106
Gewissenlose Informatik Ethische Aspekte im Informatikunterricht Wissenschaftliche Hausarbeit im Rahmen der Ersten Staatsprüfung für das Lehramt an Gymnasien im Fach Informatik Gutachter: Prof. Dr. Jürgen Poloczek Niklas Langner 2013

Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

Embed Size (px)

Citation preview

Page 1: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

Gewissenlose Informatik

Ethische Aspekte im Informatikunterricht

Wissenschaftliche Hausarbeit

im Rahmen der Ersten Staatsprüfung

für das Lehramt an Gymnasien im Fach Informatik

Gutachter: Prof. Dr. Jürgen Poloczek

Niklas Langner

2013

Page 2: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

Abstract

Die vorliegende wissenschaftliche Hausarbeit behandelt das Thema „Ethische

Aspekte im Informatikunterricht.

Diese Abhandlung lässt sich generell in zwei Teilgebiete untergliedern.

Zu Beginn wird im theoretischen Teil der Begriff der Verantwortung

ausgeführt. Dabei werden die Untergebiete individuelle Verantwortung und

gemeinschaftliche Verantwortung in einen informatischen Kontext gesetzt. Im

Anschluss folgt eine Erörterung über verschiedene Theorien der Ethik und

Entwicklungspsychologie. Diese bilden eine Grundlage für einen Teil der

späteren Analyse der Fallbeispiele im praktischen Abschnitt dieser Arbeit. Die

genaue Vorgehensweise zur Arbeit mit Fallbeispielen wird im direkten

Anschluss dargelegt.

Der praktische Teil wird mit einer allgemeinen didaktischen Analyse über

ethische Aspekte im Informatikunterricht eingeleitet. Das anschließende

Unterrichtskonzept ist gleichbedeutend mit dem Schwerpunkt dieser

wissenschaftlichen Hausarbeit.

Das Ergebnis und der Ausblick bilden den Abschluss dieser Abhandlung.

Page 3: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

Inhaltsverzeichnis

1 1. Einleitung/ Vorgehensweise

4 2. Verantwortung

2.1 Individuelle Verantwortung 5

2.2 Gemeinschaftliche Verantwortung 7

9 3. Theorien der Ethik und Entwicklungspsychologie

3.1 Ethik 9

3.2 Pflichtenethik / Kategorischer Imperativ nach Immanuel Kant 10

3.2.1 Kritik an Kants kategorischem Imperativ 14

3.2.2 Fazit 16

3.3 Utilitarismus 16

3.3.1 Positiver und negativer Utilitarismus 19

3.3.2 Regel u. Handlungsutilitarismus 19

3.3.3 Fazit 20

3.4 Kohlbergs Stufenmodell 21

3.4.1 Präkonventionelle Ebene 22

3.4.2 Konventionelle Ebene 23

3.4.3 Postkonventionelle Ebene 23

3.4.4 Vergleich zu Piagets kognitiver Entwicklungstheorie 24

3.4.4.1 Sensumotorisches Stadium 25

3.4.4.2 Stadium des voroperationalen, anschaulichen Denkens 25

3.4.4.3 Stadium des konkret – operationalen Denkens 25

3.4.4.4 Stadium der formalen Operationen 26

3.4.4.5 Resümee 27

Page 4: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

28 4. Arbeiten mit Fallbeispielen

4.1 Allgemein 28

4.2 Vorgehen im Unterricht 30

4.2.1 Situations- und Fallanalyse 30

4.2.2 Analyse der ethischen Konflikte 31

4.2.3 Anwendung von Theorien der Ethik und

Entwicklungspsychologie 32

4.2.4 Abschließende Bewertung 33

35 5. Allgemeine didaktische Begründung

41 6. Unterrichtskonzeption

6.1 Grundsätzliches Verfahren/ Herangehensweise 41

6.2 Einordnung und Vorbereitung 41

6.3 Anforderungen 41

6.4 Skizze der Unterrichtseinheit 42

6.5 Einstieg in die Unterrichtsreihe 43

6.6 Fallbeispiel Anke 43

6.6.1 Situations- und Fallanalyse 44

6.6.2 Analyse ethischer Konflikte 44

6.6.3 Anwendung von Theorien der Ethik und

Entwicklungspsychologie 45

6.6.4 Resümee 48

6.6.5 Unterrichtsskizze 48

6.6.5.1 Unterrichtseinstieg 48

6.6.5.2 Erschließung des Fallbeispiels Anke 49

6.6.5.3 Bewertung von Algorithmen 50

6.6.5.4 Korrekter Programmcode 52

6.6.5.5 Abschließende Bewertung 53

Page 5: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

6.6 Fallbeispiel Datamining 56

6.7.1 Situations- und Fallanalyse 57

6.7.2 Analyse der ethischen Konflikte 57

6.7.3 Anwendung von Theorien der Ethik und

Entwicklungspsychologie 58

6.7.4 Resümee 62

6.7.5 Unterrichtsskizze 62

6.7.5.1 Unterrichtseinstieg 62

6.7.5.2 Erschließung des Fallbeispiels Datamining 62

6.7.5.3 HTML und Datamining 64

6.7.5.4 Abschließende Bewertung 67

6.8 Fallbeispiel Online-Banking 69

6.8.1 Situations- und Fallanalyse 70

6.8.2 Analyse der ethischen Konflikte 70

6.8.3 Anwendung von Theorien der Ethik und

Entwicklungspsychologie 71

6.8.4 Resümee 72

6.8.5 Unterrichtsskizze 73

6.8.5.1 Unterrichtseinstieg 74

6.8.5.2 Erschließung des Fallbeispiels Online-Banking 74

6.8.5.3 Online-Banking (Smart-TAN-Plus Verfahren) 74

6.8.5.4 Abschließenden Bewertung 75

6.9 Abschluss der Unterrichtseinheit 77

6.9.1 Ethische Leitlinien der Gesellschaft für Informatik 77

6.9.2 Hackerethik 78

6.10 Didaktische Analyse 80

6.10.1 Fallbeispiel Anke 80

Page 6: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

6.10.2 Fallbeispiel Datamining 81

6.10.3 Fallbeispiel Online-Banking 83

85 7. Ergebnis und Ausblick

A Anhang 86

A.1 Heinz-Dilemma 86

A.2 Arbeitsblatt Fallbeispiel Anke 87

A.3 Beispielprogramm zur Einheit „Korrekter Programmcode“ 88

A.4 Beispieldokument zur Einheit „HTML“ 89

A.5 Arbeitsblatt Smart-TAN-Plus-Verfahren 91

A.6 Arbeitsblatt Ethische Leitlinien der Gesellschaft für Informatik 92

A.7 Arbeitsblatt Präambel der ethischen Leitlinien 94

Literaturverzeichnis 95

Eigenständigkeitserklärung

Page 7: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

1

1. Einleitung/ Vorgehensweise

Viele Aspekte unseres heutigen Lebens stehen unmittelbar in Verbindung mit

der Informatik. Verkehrsleit- oder Kontrollsysteme, die interaktive

Kartenfunktion des Google-Konzerns: "Street View" oder auch die viel

genannten und ebenso oft diskutierten sozialen Netzwerke. Das Engagement in

Bereichen der Wirtschaft, Wissenschaft und auch ganz allgemein bei

gesellschaftlichen Fragestellungen ist fast immer unabdingbar mit

informatischen Aspekten verbunden. Doch die meisten dieser Beispiele zeigen

uns, dass die Informatik nicht nur mit Problemen, wie zum Beispiel korrektem

Programm-Code oder Effizienz zu tun hat. In einer komplexeren Welt sind

auch die Probleme der Informatik vielschichtiger.

Die Beziehung zwischen Technologie und Ethik rückt immer weiter in den

Vordergrund.

Um bei dem Beispiel "Street-View" zu bleiben, muss diese Beziehung von

Politik, Industrie und Gesellschaft geklärt werden. Das naheliegende Beispiel

der Navigation, beispielsweise mittels GPS1, birgt durch seine Verbindung zum

Militär Diskussionsstoff, welcher vielen nicht bewusst ist. Die Kontrolle einer

LKW-Maut oder auch neue Datenschutzrichtlinien des Netzwerkgiganten

Facebook sind zwar schon oft in den Fokus gesellschaftlicher Diskussionen

gerückt. Doch dies lässt sich eher durch rechtliche Problemstellungen, wie das

Recht auf informationelle Selbstbestimmung, begründen. Jedoch beinhalten

auch klassische Themen der Informatik eine ähnliche Tragweite. So ist der

Leitgedanke eines korrekten Programmcodes auch nicht von der Frage nach

der Verantwortung zu lösen. Exemplarisch könnten an dieser Stelle

medizinische Systeme oder Kontrollsysteme der Flugsicherung stehen. Keines

dieser Themen ist von einer ethischen Problematik befreit und gerade die

titulierte Informationsgesellschaft muss solchen neuen Medien und Systemen

kritisch und bewusst gegenübertreten und sie auch dementsprechend

angemessen nutzen.

1 Global Positioning System

Page 8: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

2

Diese wissenschaftliche Hausarbeit behandelt das Thema „Ethische Aspekte im

Informatikunterricht“. Neben den bereits erwähnten Schnittmengen zwischen

Informatik, angewandter Ethik und gesellschaftlichen Aspekten ist der

Schwerpunkt der Arbeit auch im didaktischen Umfeld gesetzt. Zu Beginn liegt

der Fokus auf den gesellschaftlichen Dimensionen und der Bedeutung für die

Informatik. Hierbei wird ein besonderer Fokus auf den Begriff der

Verantwortung gelegt. Alltägliche Bereiche, welche in dieser Hinsicht

betroffen sind, werden hier erwähnt, jedoch erst an späterer Stelle anhand der

Fallbeispiele, welche in der Unterrichtskonzeption ausgeführt werden,

verdeutlicht. Anschließend folgt ein Überblick über verschiedene Theorien der

Ethik und Entwicklungspsychologie, welche für spätere Bewertungen und

Gedankengänge von Bedeutung sind und mit den bereits erwähnten Aspekten

die Grundlage für den praktischen Teil dieser Arbeit bilden. Um eine

angemessene Arbeit mit Fallbeispielen und Dilemmata im Unterricht zu

bewerkstelligen, wird noch vor dem praktischen Teil dieser Arbeit ein

Leitfaden für die Bearbeitung dieser gereicht. Im zweiten Teil der Arbeit

werden ethische Aspekte hinsichtlich ihrer Umsetzbarkeit im Unterricht

begutachtet. An dieser Stelle erfolgt zuerst eine allgemein gehaltene

didaktische Analyse, welche die Berechtigung ethische Aspekte als

Bildungsinhalt im Schulfach Informatik beschreibt. Das noch vergleichsweise

junge Schulfach Informatik wird oftmals als ein Forum reiner

Technikvermittlung gesehen. Jedoch erhält es seine Berechtigung in deutschen

Schulsystemen gerade auch durch seinen Beitrag zur Allgemeinbildung.

Hinsichtlich seiner gesellschaftlichen Bedeutung wird die Informatik oftmals

unterschätzt. Somit soll anschließend in dieser Arbeit eine

Unterrichtskonzeption entworfen werden, welche die sozialen und ethischen

Dimensionen der Informatik in den Vordergrund rückt. Mit Hilfe von

Fallbeispielen und Dilemmata-Geschichten ist diesem Teil der Arbeit zum Ziel

gesetzt, realitätsnahe Problemstellungen mit unmittelbarem informatischem

Bezug genau zu analysieren und sie hinsichtlich ihrer ethischen Tragweite zu

bewerten. Im Anschluss wird das beschriebene Vorgehen, samt der erwähnten

Fallbeispiele, bezüglich seiner didaktischen Relevanz für den

Informatikunterricht untersucht. Dabei werden die Leitlinien informatischer

Bildung, die Bildungsstandards für das Fach Informatik sowie die didaktische

Page 9: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

3

Analyse nach Klafki einbezogen. Der letzte Teil dieser Arbeit resümiert den

gesamten Themenkomplexes sowie die hier gesteckten Ziele und beinhaltet

eine abschließende Bewertung.

Page 10: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

4

2. Verantwortung

Der Begriff der Verantwortung ist ein vielschichtiger und komplexer Begriff.

Er steht jedoch schon immer in Verbindung mit technischen Entwicklungen

oder Entdeckungen. Negative historische Beispiele sind zum Beispiel die

Forschung und der Bau der ersten Atombombe im „Manhattan Project“ durch

Wissenschaftler wie Robert Oppenheimer.2 Diesen Wissenschaftlern wurde

spätestens beim Abwurf von „Little Boy“ und der „Fat-Man“-Bombe über

Hiroshima und Nagasaki bewusst, dass technische oder physikalische

Forschung nicht von Verantwortung und ethischen Aspekte getrennt werden

kann. Ebenso gibt es erschreckende Verbindungen zwischen der Firma

International Business Machines Corporation (IBM) und dem von den

Nationalsozialisten geplanten und durchgeführten Holocaust.3 Die von IBM

entwickelten Hollerith-Lochkartensysteme unterstützen die

menschenverachtende Planung dieses Völkermords. Erst diese Zäsuren führten

zur Erkenntnis, dass „der moralischen [-verantwortungsbewussten] Ebene

technischen Handelns angemessene Beachtung geschenkt“4 werden muss. In

Deutschland beherzigte erstmals der „Verband Deutscher Ingenieure (VDI)“

dieses Thema. In der ersten Hauptversammlung im Jahr 1951 wurde durch den

VDI das „Bekenntnis des Ingenieurs“ ratifiziert. Diese Ausführung stellte

besonders den Wert der Technik für das menschliche Dasein in den

Vordergrund:

„Der Ingenieur stelle seine Berufsarbeit in den Dienst der Menschheit und

wahre im Beruf die gleichen Grundsätze der Ehrenhaftigkeit, Gerechtigkeit

und Unparteilichkeit, die für alle Menschen Gesetz sind. Der Ingenieur arbeite

in der Achtung vor der Würde des menschlichen Lebens[…] Der Ingenieur sei

immer bestrebt, an sinnvoller Entwicklung der Technik mit seinen

Berufskollegen zusammenzuarbeiten. […] Der Ingenieur setze die Ehre seines

Berufsstandes über wirtschaftlichen Vorteil; er trachte danach, dass sein Beruf

2 Siehe auch: Paul Strathern: Oppenheimer & die Bombe 3 Siehe auch: Black, Edwin: IBM und der Holocaust: die Verstrickung des Weltkonzerns in die

Verbrechen der Nazis 4 Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer, David:

Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz - geistiges

Eigentum, S. 19

Page 11: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

5

in allen Kreisen des Volkes die Achtung und Anerkennung finde, die ihm

zukommt.“5

Jedoch folgt zunächst, um den Zusammenhang zwischen Verantwortung und

Informatik zu klären, eine allgemeine Erklärung des Begriffes Verantwortung.

„Verantwortung [ist das] Aufsichnehmen der Folgen des eigenen Tuns, zu dem

der Mensch als sittliche Person sich innerlich genötigt fühlt, da er sie sich

selbst, seinem eigenen freien Willensentschluß zurechnen muß.“6

„[Verantwortung] bezeichnet die Zuschreibung des Denkens, Verhaltens und

Handelns eines Menschen an dessen freie Willensentscheidung, für die er

genau deshalb rechenschaftspflichtig ist und für die er mit allen Konsequenzen

einstehen muss.“7

In beiden Definitionen wird deutlich, dass der Mensch als freies und

vernunftbegabtes Wesen die Verantwortung für die Auswirkungen seiner

Handlung einstehen muss. Jedoch beschränkt sich Hoffmeisters Definition

lediglich auf die Folgen. Rehfuß´ Definition hingegen verwendet den

allgemeineren Begriff der Konsequenz. Diese Auslegung deckt sich mit den

Ausführungen der Gesellschaft für Informatik über individuelle und

gemeinschaftliche Verantwortung, in denen nicht nur auf die Verantwortung

für Folgen Bezug genommen wird.

2.1 Individuelle Verantwortung

Die Gesellschaft für Informatik beschreibt in ihren ethischen Leitlinien

Verantwortung als das, „was der einzelne Mensch hinsichtlich dieser

Handlungsfolgen und der moralischen Bewertung der Handlung selbst

bedenken und beeinflussen kann[...]“. Die zu bedenkenden Folgen müssen sich

sowohl auf direkte Auswirkungen des Handelns, als auch auf längerfristige

Konsequenzen beziehen. Sofern die Handlungsfolgen des eigenen Tuns nicht

5 Verband Deutscher Ingenieure: Bekenntnisse eines Ingenieurs, Düsseldorf 6 J. Hoffmeister (Hrsg): Wörterbuch der philosophischen Begriffe 7 Rehfuß, Wulff: Handwörterbuch Philosophie

Page 12: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

6

abschätzbar sind, so haben sie zu mindestens reversibel zu sein, um später nicht

jeglichen Handlungsspielraum zu verbauen.8

Bei den oben beschriebenen Definitionen von Rehfuß und Hoffmeister ist

hervorzuheben, dass Wulff Rehfuß den allgemeineren Begriff Konsequenzen

anstatt Folgen wählt. Laut GI sehen die „Komponenten“, welche individuelle

Verantwortung definieren, wie folgt aus9:

8 Vgl. Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 13 9 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 13

Jemand ist verantwortlich Personen, Korporationen etc.

für etwas Folgen

Diese Komponente spiegelt eine sehr alltägliche Bedeutung des Begriffs

„verantwortlich sein“ wieder. In einem sehr einfachen informatischen Kontext ist

man mit dem Löschen einer Datei für das spätere Nicht-Vorhandensein

verantwortlich.

Gegenüber einem Adressaten Betroffene

Das verantwortlich-Sein gegenüber einem Adressaten bezieht sich meistens auf

Personen oder auch Personengruppen. Der Erhalt der eigenen Arbeitsstelle ist oft

mit familiärer Verantwortung gegenüber seinen Kindern oder Frau bzw. Mann

verbunden. Ein Programmierer einer Flugsicherungssoftware ist in gewisser Weise

verantwortlich gegenüber der Personengruppe der Passagiere.

Vor einer Instanz Sanktions- und/oder Urteilsinstanzen

Sanktions- bzw. Urteilsinstanzen gehen meistens Hand in Hand mit Verträgen oder

Gesetzen. So bildet sowohl der Staat (Gesetze, Gerichte, Polizei) als auch der

Arbeitgeber (Arbeitsvertrag, Kündigung) sowohl eine Sanktions- als auch eine

Page 13: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

7

2.2 Gemeinschaftliche Verantwortung

In der Informatik ist eine individuelle Verantwortung oftmals nicht eindeutig

auszumachen. Große Projekte werden in der Regel von mehreren

Programmierern umgesetzt. Ebenso können in der Vorbereitung und Planung

eines Projektes noch weitere Personen mit einbezogen sein. So sind die

„Folgen gemeinschaftlichen Handelns in Organisationen, Gruppen [und]

Wirtschaften“10 für den Einzelnen oftmals nicht überschaubar. Es entsteht die

Notwendigkeit neben der individuellen Verantwortung eine weitere

Reflexionsstufe einzubauen. Der Konflikt oder sogar mögliche Widersprüche

10 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 14

Urteilsinstanz.

In Bezug auf Kriterien Normen, Werte

Eine Verantwortung in Bezug auf Kriterien zu unterliegen, steht laut Gesellschaft

für Informatik in direkter Verbindung zu Normen und Werten. Normen wie zum

Beispiel: „Du sollst nicht lügen“ oder „Zu spät kommen ist unhöflich“ beruhen auf

Werten wie Ehrlichkeit, Aufrichtigkeit, Pünktlichkeit oder Verlässlichkeit. Sofern

diese Normen und die damit verbundenen Werte keiner externen Sanktions-/ und/

oder Urteilsinstanz unterliegen, fußen die Werte im eigenen Gewissen.

Im Rahmen eines bestimmten Kontextes Verantwortungs- und/oder

Handlungsbereiche

Bei dieser Komponente wird der Zuständigkeitsbereich des Handelnden, und somit

des Verantwortlichen, abgesteckt. Im Idealfall erstreckt sich der Handlungsbereich

auch über den Verantwortungsbereich. So hat beispielsweise der Leiter einer

Entwicklungsabteilung sowohl Verantwortung für, als auch Handlungsbefugnis

über die komplette Abteilung.

Page 14: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

8

zwischen dem individuellen Handeln und dem der Gemeinschaft müssen

angesprochen und gelöst werden. Kollidierende Interessen und Ansprüche

müssen durch klare „Verantwortungszuweisungen“11 beseitigt werden.

Gemeinschaftliche Verantwortung befreit niemals den Einzelnen von seiner

Pflicht, sondern ergibt sich aus der Summe der individuellen

Verantwortungskomponenten.

11 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 14

Page 15: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

9

3. Theorien der Ethik und Entwicklungspsychologie

Um eine erfolgreiche Bearbeitung und Auswertung der Fallbeispiele, wie im

entsprechenden Kapitel über die Arbeit mit Fallbeispielen beschrieben, zu

garantieren, werden nun im Folgenden verschiedene ethische

Handlungstheorien beschrieben. Zum einen werden durch die Pflichten

beziehungsweise Maximenethik, repräsentiert durch Immanuel Kant, und der

Konsequenzethik, stellvertreten durch den Utilitarismus, Theorien dargestellt,

welche eine Entscheidung zu einer bestimmten Handlung implizieren oder eine

solche als moralisch oder unmoralisch bewerten. Zum anderen wird mit dem

Modell von Lawrence Kohlberg zur kognitiven Entwicklung eine Theorie

dargestellt, welche nicht auf die Entscheidung an sich, sondern auf die

Entscheidungsfindung und die entsprechende Begründung fokussiert ist.

Obwohl diese Arbeit insgesamt in einem informatischen Kontext steht, erfolgt

in diesem Teil bewusst eine sehr ausführliche Darstellung der verschiedenen

Theorien. Dies begründet sich durch die Absicht, dass auch Lehrkräfte, welche

nicht im Bereich der Ethik und Philosophie ausgebildet sind, ein ausreichendes

Hintergrundwissen in diesem Themenbereich erlangen. Nur so kann

sichergestellt werden, dass die später ausgearbeitete Unterrichtskonzeption

eine sinnvolle Vorlage für den eigenen Informatikunterricht darstellt.

3.1 Ethik

Bei der Darstellung und Diskussion verschiedener ethischen Theorien stellt

sich die Frage nach dem Begriff „Ethik“. Der Bereich der Ethik, welcher ein

Teilgebiet der Philosophie12 darstellt, befasst sich mit der Theorie des ‚guten

Lebens‘.

Der Wortstamm lässt sich gleich auf zwei Varianten des griechischen Begriffes

‚Ethos‘ zurückführen. Zum einen ‚ethos‘, welches mit dem griechischen

Buchstaben Epsilon beginnt, entspricht der Bedeutung im Sinne von

„Verhalten, Gewohnheit, Sitte“. Zum anderen lässt sich der Begriff ‚ethos‘,

12 „philia“ („Liebe“), „sophia“ (Wissen, Weisheit): Weisheitsliebe, wissenschaftliches Studium

Page 16: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

10

geschrieben mit dem griechischen Buchstaben Eta, im Sinne von „Sitte,

Sittlichkeit und Charakter“ umschreiben.13

Der Begriff des Charakters verleiht der Ethik eine psychologische Eigenheit,

da ‚ethos‘, geschrieben mit Eta, die Reflexion über Sittlichkeit und sittliches

Verhalten voranstellt. Im alltäglichen Sprachgebrauch, beispielsweise bei der

Bezeichnung eines ethischen bzw. unethischen Menschen oder einer ethischen

bzw. unethischen Handlung, ist im Regelfall nicht die Reflexion gemeint,

sondern „die Qualität von Handlungen und Einstellungen […].“14

3.2 Pflichtenethik / Kategorischer Imperativ nach Immanuel Kant

Unser modernes Verständnis der Pflichtenethik ist maßgeblich mit dem

Philosophen Immanuel Kant verknüpft.15 Kant, ein Philosoph des 18.

Jahrhunderts und somit der Aufklärung, teilte die Philosophie in verschiedene

Bereiche ein, welche er mit folgenden Fragen titulierte:

· „Was kann ich wissen?“

· „Was darf ich hoffen?“

· „Was ist der Mensch?“

· „Was soll ich tun?“

Die erste Frage umfasste das Gebiet der Metaphysik16 und Erkenntnistheorie.

Die Frage „Was darf ich hoffen?“ zielt auf Kants Religionsphilosophie ab.

Kants Anthropologie17 wird von der Frage „Was ist der Mensch?“ betitelt.

Die vierte Frage befasst sich mit Kants Ethik. Entscheidend ist hier das

Verständnis des Begriffes „Sollen“. Die alltägliche Verwendung dieses

Begriffes ist für Kants Ethik irreführend. So handelt Kants Ethik-Frage

keinesfalls von möglichen Nachmittagsaktivitäten eines Kindes, welches sich

13 Vgl. Suda, Max Josef: Ethik: Ein Überblick über die Theorien vom richtigen Leben, S. 15 14 Suda, Max Josef: Ethik: Ein Überblick über die Theorien vom richtigen Leben, S. 15 15 Ebd., S. 173 16 Dieses Teilgebiet der Philosophie befasst sich mit den Grundsätzen des „Seienden“. Nach

Aristoteles ist diese „erste Philosophie“ in die Teilgebiete Ontologie („das Sein selbst“),

philosophische Theologie (die Frage nach dem „Göttlichen Sein“), der Psychologie (die Seele)

und der Kosmologie (der Zusammenhang „alles Seienden im Ganzen“) unterteilt. Sie befasst

sich also mit den Grundprinzipien der Wirklichkeit. 17 Dieses Teilgebiet der Philosophie behandelt die Frage nach der Erkenntnis über die

menschliche Natur.

Page 17: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

11

fragt, ob es beispielsweise Fußball spielen oder fernsehen ‚soll‘. Diese Frage

wäre für Kant moralisch absolut irrelevant. Betrachtet man dieses ‚Sollen‘

jedoch in einem ähnlichen Kontext, wird klar, worauf Kant abzielt. Bleiben wir

dazu beim beschriebenen Beispiel des Kindes. Erhält dieses beispielsweise die

Anordnung von seiner Mutter gefälligst seine Hausaufgaben zu erledigen oder

einen kranken Freund zu besuchen, bevor es sich amüsiert, kann diese

Situation in einen anderen Kontext gestellt werden. Zum einen muss das Kind

seine Hausaufgaben erledigen und „es ist eine Klugheitsregel“18 dies vor dem

Vergnügen zu tun. Zum anderen jedoch ist das Kind nicht ausnahmslos dazu

gezwungen einen kranken Freund zu besuchen. Jedoch wäre dieses Handeln

angebracht. Ein solches Tun würde seinem eigenen freien Willen entspringen,

stützt sich jedoch auf Konventionen unseres alltäglichen Zusammenlebens.19

Eben diese moralische Pflicht „kommt in der philosophischen Rede vom Sollen

zum Ausdruck.“20

Die Grundlage einer Pflichtenethik ist der Begriff der „Pflicht“. Im Deutschen

entspringt der Begriff dem gleichen Wortstamm wie das Verb „pflegen“. In

diesem Sinne beschäftigt sich die Pflichtenethik mit „Gepflogenheiten“. Diese

deckt sich mit der griechischen Definition von ‚ethos‘, welche in beiden

Schreibweisen von der Sittlichkeit handelt. Sowohl der Begriff der

Gepflogenheit als auch der Begriff der Sittlichkeit spielen auf allgemeine

Regeln beziehungsweise Gewohnheiten des Zusammenlebens an. Diese

Gepflogenheiten fallen nach Kant unter das „Sittengesetz“, welches jedoch

nicht durch äußere Zwänge sondern durch den eigenen Willen befolgt werden

sollte.

Dieses Wollen sollte unabhängig von den Konsequenzen der Handlung

betrachtet werden. Im oben genannten Beispiel würde das Kind seinen kranken

Freund nicht auf Grund der darauf folgenden Belohnung durch seine Mutter

besuchen. Wie Kant in seinem Werk Metaphysik der Sitten beschreibt hat

dieses Handeln „seinen vollen Wert in sich selbst.“ Dieser eigene, „gute Wille“

ist Grundlage für eine „Handlung aus Pflicht“, welcher nach Kant immer eine

18 Schweppenhäuser, Gerhard: Grundbegriffe der Ethik zur Einführung, S. 52 19 Vgl. Schweppenhäuser, Gerhard: Grundbegriffe der Ethik zur Einführung, S. 51-52 20 Schweppenhäuser, Gerhard: Grundbegriffe der Ethik zur Einführung, S. 52

Page 18: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

12

Maxime, also ein Handlungsgrundsatz, zu Grunde liegt. Eine ‚Handlung aus

Pflicht‘ unterscheidet sich also durch die „Einsicht in die Verbindlichkeit

dieser Regel[…].“21 Wäre das Handeln des Kindes durch äußere Zwänge oder

Gesetze, wie zum Beispiel dem Tadel oder der Belohnung der Mutter,

motiviert, spricht Kant von einer „pflichtgemäßen Handlung“. „Der gute Wille

ist also ein an das moralische Gesetz gebundenes Wollen.“22

Zum genaueren Verständnis ist an dieser Stelle die Erwähnung und Erläuterung

des allseits bekannten kategorischen Imperativs und dessen Gegenstück, dem

hypothetischen Imperativs, unabdingbar. Analog zum oben beschriebenen

Beispiel ist ein hypothetischer Imperativ eine „Handlungsanleitung“23, welche

extern motiviert ist. Sie bezieht sich also auf das Erreichen eines bestimmten

Ziels. Der kategorische Imperativ lässt sich eben nicht auf diese „Zweck-

Mittel-Überlegungen reduzieren“24 sondern bezieht sich auf Maximen und gibt

so Handlungen moralischen Wert. Hieraus ergeben sich zwei

Schlussfolgerungen für den kategorischen Imperativ. Erstens hängt der

moralische Wert einer Handlung von der entsprechenden Maxime ab. Zweitens

darf der Wille beziehungsweise das Wollen, diese Maxime zu erfüllen, nicht

extern motiviert sein. Somit werden moralische Handlungen, welche dem

kategorischen Imperativ gerecht werden, um ihrer selbst willen vollzogen, und

lassen sich somit nur formal begründen. Aus diesem Grund definiert Kant

moralische Gesetze als autonom und nicht als heteronom, also von außen

herangetragen.

Durch das Vorliegen eines guten Willens lässt sich nach Kant moralisches

Handeln und somit moralisches Gesetz nur formal begründen. Ein guter Wille

darf nicht den wechselnden Gefühlslagen und Neigungen des Akteurs

entsprechen. Er muss diese Affekte ausklammern und sich selbst einem

eigenen Gesetz unterstellen. Hier gilt, wie oben schon beschrieben, dass er

keinen externen Zwängen unterliegen darf. Aus diesem Grund hat dieser freie

Wille formalen Charakter und muss als Gesetz universeller Gültigkeit

entsprechen. Eben diese Bedingungen soll Kants erste Formulierung des

21 Pauer-Studer, Herlinde: Einführung in die Ethik, S. 43 22 Ebd., S. 11 23 Ebd., S. 10 24 Ebd.

Page 19: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

13

kategorischen Imperativs gerecht werden, wie folgendes Zitat aus seinem Werk

„Grundlegung zur Metaphysik der Sitten“ verdeutlicht:

„Was kann das aber wohl für ein Gesetz sein, dessen Vorstellungen, auch ohne

auf die daraus erwartete Wirkung Rücksicht zu nehmen, den Willen bestimmen

muß, damit dieser schlechterdings und ohne Einschränkungen gut heißen

könne? Da ich den Willen aller Antriebe beraubt habe, die ihm aus der

Befolgung irgend eines Gesetzes entspringen könnten, so bleibt nichts als die

allgemeine Gesetzesmäßigkeit der Handlungen überhaupt übrig, welche allein

dem Willen zum Prinzip dienen soll, d.i. ich soll niemals anders verfahren, als

so, daß ich auch wollen könne, meine Maxime solle ein allgemeines Gesetz

werden.“

Aus dieser recht komplexen Herleitung ergibt sich die allseits bekannte erste

Formulierung des kategorischen Imperativs, welche von Kant als „Formel des

allgemeinen Gesetzes“ bezeichnet wird:

„Handle nur nach derjenigen Maxime, durch die du zugleich wollen kannst,

dass sie ein allgemeines Gesetz werde.“

Der Vollständigkeit halber werden im Folgenden die übrigen Formulierungen

des kategorischen Imperativs aufgeführt. Sie umfassen 2 weitere

Hauptformeln, sowie zwei Unterformeln.25

Formel 1a, Formel des Naturgesetzes:

„Handle so, als ob die Maxime deiner Handlung durch deinen Wollen zum

allgemeinen Naturgesetz werden sollte.“

Formel 2, Formel des Zweck-an-sich-selbst:

„Handle so, daß du die Menschheit, sowohl in deiner Person, als in der Person

eines jeden andern, jederzeit zugleich als Zweck, niemals bloß als Mittel

brauchest.“

25 Vgl. Pauer-Studer, Herlinde: Einführung in die Ethik, S. 12

Page 20: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

14

Formel 3, Formel der Autonomie:

„Handle so, daß der (dein) Wille durch seine Maxime sich selbst zugleich als

allgemein gesetzgebend betrachten könne.“

Formel 3a, Formel des Reichs der Zwecke:

Handle so, als ob du durch deine Maxime jederzeit ein gesetzgebendes Glied

im allgemeinen Reich der Zwecke wärest.“

Auf Grund des informatischen Schwerpunkts dieser Arbeit bleibt es bei bloßer

Benennung dieser übrigen Formulierungen. Eine genaue Herleitung und

Erläuterung dieser lässt sich in einschlägigen Werken finden.26

Die erste Formulierung des kategorischen Imperativs, welche für diese Arbeit

relevant ist, stellt für Kant eine Art Prüfstein dar, „um die moralische Qualität

unserer Maximen zu prüfen.“27 Kant führt an dieser Stelle verschiedene

Beispiele an, wie sich unsere Maximen durch den kategorischen Imperativ

überprüfen lassen. Eines dieser Beispiele ist das falsche Versprechen

geliehenes Geld zurückzuzahlen. Mit Hilfe der ersten Formulierung des

kategorischen Imperativs stellt sich die Frage, ob man es wollen kann, dass die

Maxime ‚Geliehenes Geld ist nicht zurückzugeben‘ zum universellen Gesetz

wird. Für Kant ist es widersprüchlich eine solche Maxime zu verallgemeinern.

Er bezeichnet es als gar „denkunmöglich“. Würde diese Maxime universellem

Gesetz entsprechen, so wäre für Kant jegliche Form eines Versprechens für

nichtig erklärt. Kommt es zu solch einem gedachten Widerspruch, ist es für

Kant zwingend geboten, nicht nach einer solchen Maxime zu handeln.

3.2.1 Kritik an Kants kategorischem Imperativ

Verschiedene kritische Ansätze zu Kants kategorischem Imperativ bleiben in

dieser Arbeit bewusst unausgeführt. Trotzdem werden an dieser Stelle

zumindest einige der Vollständigkeit halber benannt und kurz erläutert.

26 Siehe dazu: Kant, Immanuel: Grundlegung zur Metaphysik der Sitten, sowie entsprechende

Einführungswerke, wie beispielsweise: Pauer-Studer, Herlinde: Einführung in die Ethik 27 Pauer-Studer, Herlinde: Einführung in die Ethik, S. 14

Page 21: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

15

Ein prominenter Kritiker ist Georg Wilhelm Friedrich Hegel. Dieser Vertreter

des deutschen Idealismus wirft Kant vor, dass der kategorische Imperativ

lediglich einen „leeren Formalismus“ darstellt. Die recht praktische Idee der

„Sittlichkeit“ und des „sittlichen Verhaltens“ wird in seinen Augen von Kant

zu einer reinen Formalie abgestuft, in der „die gesetzgebende Vernunft […] zu

einer nur prüfenden Vernunft“28 reduziert wird.

Der bekannte deutsche Schriftsteller Friedrich Schiller verdeutlichte seinen

Einwand gegen Kant mit folgendem Zitat:

„Gerne dien ich den Freunden doch tu ich es leider mit Neigung, und so wurmt

es mir oft, daß ich nicht tugendhaft bin.“29

Hierbei wird beanstandet, dass Kants starke Fokussierung auf den Begriff der

‚Pflicht‘ menschliche Empfindungen, wie Empathie oder unterschiedliche

Begierden, ausklammert. Eine Auflösung dieses scheinbaren Widerspruchs von

Pflicht und Neigung wird durch die Tatsache erschwert, dass Kant in seinen

Schriften seine Position in gewisser Weise modifiziert. Trotzdem lässt sich

dieser Einwand teilweise entkräften, da eine strikte Diskrepanz zwischen

Vernunft (Pflicht) und Gefühl (Neigung) Kants Vorstellungen nicht gerecht

werden.

Eine absolute aber wohl bewusste Missdeutung des Moralbegriffs von Kant

wird in den Prozessen von 1962 gegen den Nazi-Verbrecher Adolf Eichmann

deutlich. Die Philosophin Hanna Arendt schrieb später über Eichmann, wie er

„mit großem Nachdruck beteuerte, sein Leben lang den Moralvorschriften

Kants gefolgt zu sein, und vor allem im Sinne des kantischen Pflichtbegriffs

gehandelt zu haben“.30 Die Pervertierung des Begriffs der ‚Pflicht‘ im

alltäglichen Sinne und umso mehr im Sinne Kants kann nicht als

ernstzunehmende Kritik verstanden werden, da Kants Pflichtbegriff, wie schon

erwähnt, eine unbedingte Achtung der menschlichen Person voraussetzt.

28 Hegel, G.W.F., Phänomenologie des Geistes, in: Hegel, Werke in 20 Bänden, herausgegeben

von Eva Moldenhauer und Karl-Markus Michel, S. 316 29 Friedrich Schiller, Werke in drei Bänden, herausgegeben unter Mitwirkung von Gerhard

Fricke von Herbert G. Göpfert, Band 2, S. 743 30 Arendt, Hanna: Eichmann in Jerusalem. Ein Bericht von der Banalität des Bösen, S. 232

Page 22: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

16

3.2.2 Fazit

Zusammenfassend lassen sich die meisten Kritikansätze auf verschiedene Les-

bzw. Deutungsarten der kantischen Theorie beziehen. Durch die anerkannte

hohe Komplexität der Gedankengänge und Schriften Immanuel Kants können

diese nur selten vollständig ausgeräumt oder bestätigt werden. Trotzdem lassen

sich auch durch die Anwendung der kantischen Ethik in fiktiven Situationen

Handlungen begründen, welche unserem alltäglichen Moralverständnis

widersprechen würden. Ein klassisches Beispiel hierfür ist die Konsequenz des

strikten Lügenverbots, welche das Ausliefern von zu Unrecht Verfolgten,

beispielsweise während der Judenverfolgung im Nationalsozialismus,

legitimieren beziehungsweise sogar befürworten würde. Dass solche

Situationen keinesfalls Kants Idee der Maximenethik und der unbedingten

Achtung der menschlichen Person entsprechen, ist an dieser Stelle noch einmal

hervorzuheben.

Trotz der Kritik an Kants Formulierung des kategorischen Imperativs wird

deutlich, dass er keinesfalls ein Regelwerk moralischen Handelns aufstellt.

Vielmehr stellt er eine Art Testsysteme auf, um „subjektive Prinzipien des

Wollens“31, Maximen, für moralisch zulässig beziehungsweise unzulässig zu

erklären. Die Formulierung der Maxime spielt dabei eine entscheidende Rolle.

Willkürliche Antriebe und Affekthandlungen sollen so durch die zwei

Kriterien, Verallgemeinerbarkeit von Maximen und der Vorstellung von der

Achtung des Menschen als Menschen32, ausgeschlossen werden. Diese

Charakteristika, wie auch beispielsweise die zweite Formulierung des

kategorischen Imperativs, welche besagt, dass jede Person in ihrer Würde zu

akzeptieren ist, sind zum einen Ideen, welche sich auch in anderen ethischen

Theorien wiederfinden. Zum anderen stellen diese auch Maßstäbe dar, um eine

moralische Handlung zu definieren, an denen sich andere Ansätze zu messen

haben.

3.3 Utilitarismus

Der Utilitarismus stellt klassischerweise einen Gegenentwurf zu Kants

Maximenethik dar. Er negiert die kantische Aussage, dass „der moralische

31 Pauer-Studer, Herlinde: Einführung in die Ethik, S. 17 32 Siehe dazu ‚Formel 2, Formel des Zwecks-an-sich-selbst, des kategorischen Imperativs‘

Page 23: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

17

Wert der Handlung nicht in der Wirkung, die daraus erwartet wird, also auch

nicht in irgend einem Prinzip der Handlung, welches seinen Bewegungsgrund

von dieser erwartet Wirkung zu entlehnen bedarf.“33

Eine ausführliche Diskussion der ethischen Position des Utilitarismus erscheint

durch unzählige Abwandlungen und Variationen als recht schwierig. Aus

diesem Grund wird sich in diesem Teil der Arbeit, auch auf Grund des

informatischen Schwerpunktes, auf die wichtigsten Positionen konzentriert,

welche trotzdem ein angemessenes Verständnis dieser oft missverstandenen

Theorie zulassen.

Die Grundfrage, auf welcher der Utilitarismus basiert, ist: „Was ist moralische

verbindlich, und wie kann man es rational begründen?“34 Die

Ausgangsposition ist beim Utilitarismus, wie auch bei allen anderen ethischen

Theorien, diese, dass aus verschiedenen Handlungsoptionen eine bestimmte,

unter Hinzunahme rationaler Gesichtspunkte oder einer rationalen Begründung,

ausgewählt wird. Eine solche rationale Entscheidung lässt sich nach

utilitaristischer Denkungsart anhand von folgenden vier Kriterien treffen35:

1. Folgen und Konsequenzen

2. Nützlichkeit

3. ‚Menschliches Glück‘

4. Quantität

Auf Grund des ersten Kriteriums kann der Utilitarismus als eine Folgen-

beziehungsweise Konsequenzethik bezeichnet werden. Somit bestimmt sich die

moralische Gültigkeit einer Handlung in erster Linie aus ihren Folgen und

Konsequenzen. Das zweite Kriterium ist namensgebend für diese ethische

Theorie. Die erwähnten Konsequenzen einer Handlung werden hinsichtlich

ihrer Nützlichkeit bewertet. Die lateinische Bezeichnung ‚utilitas‘

beziehungsweise der englische Ausdruck ‚utitlity‘ entspricht eben dem

deutschen Begriff der ‚Nützlichkeit‘.

33 Kant, Immanuel; Weischedel, Wilhelm: Kritik der praktischen Vernunft. Grundlegung zur

Metaphysik der Sitten 34 Höffe, Ottfried: Einführung in die utilitaristische Ethik, S. 9 35 Vgl. Höffe, Ottfried: Einführung in die utilitaristische Ethik, S. 10

Page 24: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

18

An dieser Stelle stellt sich die Frage, für wen oder was eine bestimmte

Entscheidung ‚nützlich‘ sein soll. Hier wird deutlich, warum sich der

Utilitarismus, wie oben erwähnt, in fast unzählige Unterpositionen und

Auslegungen aufgeteilt hat. Jedoch beschränkt Höffe die Gesichtspunkte unter

denen die Nützlichkeit zu betrachten ist auf Tugenden, also Dinge, welche „an

sich gut sind“.36 Hierzu zählen beispielsweise Schönheit oder Erkenntnis. Im

klassischen Utilitarismus wird die Nützlichkeit einer Handlung anhand der

Erfüllung des ‚menschlichen Glücks‘ bemessen. Der Begriff des ‚menschlichen

Glücks‘ ist von sehr allgemeinem Charakter und wurzelt in der griechischen

Bezeichnung für Lust (‚hedone‘), sodass diese Begriffe oftmals synonym

verwendet werden.

Das vierte Kriterium, welches die Rationalität einer Entscheidung gemäß den

utilitaristischen Prinzipien begründen soll, ist die Quantität der Betroffenen, für

welche ‚menschliches Glück‘ gefördert wird. Ein utilitaristischer Egoismus

würde dem menschlichen Moral- und Gerechtigkeitsverständnis

widersprechen. Aus diesem Grund strebt der klassische Utilitarismus

hauptsächlich das größtmögliche Glück aller Betroffenen an.

Doch auch an dieser Stelle wird deutlich, dass sich selbst im klassischen

Utilitarismus unterschiedliche Sichtweisen ergeben. Für Jeremy Bentham,

welcher mit David Hume als Gründungsvater des Utilitarismus gesehen wird,

„bildet das Prinzip des größten Glück der größten Zahl den wesentlichen

ethischen Grundsatz“37. John Stuart Mill, ebenfalls einer der bekanntesten

Vertreter dieser Theorie und Schüler Jeremy Benthams, hingegen kritisiert die

alleinige Fokussierung auf die Quantität der Lust beziehungsweise des

Wohlergehens. Als zusätzlichen Parameter macht er sich für die Qualität einer

bestimmten Freude stark. Er führt an dieser Stelle an, dass eine Freude als

höherwertiger gilt, wenn annähernd alle Menschen diese einer anderen im

direkten Vergleich vorziehen würden.38 Mit seiner berühmten Aussage: „Es ist

besser, ein unzufriedener Mensch zu sein als ein zufriedenes Schwein; besser

36Höffe, Ottfried: Einführung in die utilitaristische Ethik, S. 10 37 Pauer-Studer, Herlinde: Einführung in die Ethik S. 32 38 Vgl. Pauer-Studer, Herlinde: Einführung in die Ethik S. 34

Page 25: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

19

ein unzufriedener Sokrates als ein zufriedener Narr“39 unterstreicht er auf

polemische Art und Weise seine Auffassung. Grundsätzlich gilt es eine

Entscheidung auf Grund der „beste[n] Konsequenzen“40 zu treffen.

3.3.1 Positiver und negativer Utilitarismus

Zusätzlich treten im klassischen Utilitarismus bei der Definition des

Wohlergehens unterschiedliche Sichtweisen auf. Es handelt sich keineswegs

um widersprüchliche Definitionen, jedoch unterscheiden sie sich bei der

Herangehensweise der Entscheidungsfindung.

Der positive Utilitarismus zielt auf die Erfüllung des menschlichen Glücks

durch Lustmaximierung hin. Hierbei steht natürlich auch die Lustmaximierung

für den größtmöglichen Personenkreis im Vordergrund.

Der negative Utilitarismus strebt analog die minimale ‚Unlust‘ zur Förderung

des menschlichen Glücks an. Natürlich darf auch hier der Aspekt der Quantität

nicht aus den Augen verloren werden.

3.3.2 Regel u. Handlungsutilitarismus

Der klassische Utilitarismus mit dem Ziel der Maximierung des Glücks für

eine größtmögliche Anzahl von Menschen lässt in verschiedenen Situationen

Entscheidungen zu, welche dem grundlegenden menschlichen

Moralverständnis widersprechen.

Ein mögliches fiktives Beispiel könnte sein, dass ein Journalist in

Mittelamerika in einen militärischen Konflikt zwischen der Armee und eines

Indio-Stammes gerät. Der Kommandant der Armee, welcher so eben die

Exekution aller Indios angeordnet hat, unterbreitet dem Reporter das ‚Angebot‘

auf diese Exekution zu verzichten, wenn der Reporter eigenhändig einen Indio

erschießt.41

Ein simpleres Beispiel beschreibt die Situation eines arbeitslosen Forschers,

dessen Familie in finanziellen Nöten steckt. Nur ein gutbezahlter Job als

39 Mill, John Stuart: Der Utilitarismus, S. 7 40 Singer, Peter: Praktische Ethik, S. 31 41 Vgl. ‘Williams, Bernard: A Critique of Utilitarism, in: J.J.C. Smart und Bernard Williams,

Utilitarism For and Against, Cambridge University Press 1973’ aus Pauer-Studer, Herlinde:

Einführung in die Ethik S. 38-39

Page 26: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

20

Wissenschaftler in der chemischen Waffenindustrie könnte ihn und seine

Familie aus dieser finanziellen Schieflage bringen.42

Diese Beispiele zeigen bei strikter Anwendung des klassischen Utilitarismus

schwerwiegende moralische Probleme auf. Weitere fiktive Beispiele würden

sich finden lassen, in denen es nach diese utilitaristischen Prinzipien geboten

wäre, einen Diebstahl zu begehen, zu Lügen, andere zu verletzen oder wie

oben im Extremfall beschrieben sogar zu töten.43 Grundlegende menschliche

Rechte scheinen bei dieser Einzelfallbetrachtung ausgehebelt zu werden. Eben

diese Betrachtung der Einzelfälle stellt für viele utilitaristische Denker ein

großes Problem dar. Um diese Widersprüche des ‚Aktutilitarismus‘, oder auch

als ‚Handlungsutilitarismus‘ bezeichnet, zu entkräften, entwickelte sich der

‚Regelutilitarismus‘, welcher auf die Bewertung von „Arten, Klassen oder

Regeln“44 nach utilitaristischem Maßstab fokussiert ist. Beim

Regelutilitarismus ist im Vergleich zum Aktutilitarismus nicht mehr zu

bewerten, ob es in einer einzeln betrachteten Handlung geboten ist womöglich

ein Versprechen zu brechen. Vielmehr steht die Regel des „Verspechen-

Einhaltens“ auf dem Prüfstand. Somit werden den Konsequenzen der ganzen

Regel betrachtet, „unter die die Handlung fällt, [und falls diese nach

utilitaristischen Maßstäben] schlecht sind, gilt die Handlung selbst als

moralisch falsch.“45 Zusammenfassend hält der Regelutilitarismus weiterhin

am Prinzip der Nutzenmaximierung fest. Jedoch werden in die Abwägung über

eine moralische Handlung der „Stellenwert und das Gleichgewicht“46 einer

Regel als feste Größen mit einbezogen.

3.3.3 Fazit

Verschiedene utilitaristische Kritiker dieser regelutilitaristischen Auslegung

bemängeln, dass dieser „Regelrigorismus“ schon Züge der kantischen Ethik

aufweist. Dieser Kritik entgegnen Regelutilitaristen, wie Bernard Williams, mit

der der Behauptung, dass ein Abweichen von einer Regel dann gerechtfertigt

42 Vgl. ‘Williams, Bernard: A Critique of Utilitarism, in: J.J.C. Smart und Bernard Williams,

Utilitarism For and Against, Cambridge University Press 1973’ aus Pauer-Studer, Herlinde:

Einführung in die Ethik S. 39 43 Vgl. Höffe, Ottfried: Einführung in die utilitaristische Ethik, S. 29 44 Höffe, Ottfried: Einführung in die utilitaristische Ethik, S. 30 45 Ebd., S. 30 46 Pauer-Studer, Herlinde: Einführung in die Ethik, S. 41

Page 27: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

21

ist, wenn diese Ausnahme bessere Handlungskonsequenzen auslöst. Jedoch

lässt dieser Einwand wiederum die Grenzen zwischen einem Regel- und

Handlungsutilitarismus verschwimmen, sodass auch die Anwendung des

Handlungsutilitarismus die oben genannten Beispiele nicht besser lösen

würde.

Zusammenfassend zeigt auch der Utilitarismus entscheidende positive Aspekte

auf. Hierzu gehören beispielsweise die Eingängigkeit dieser Theorie und die

damit verbunden Orientierung an empirischen Faktoren und menschlichen

Interessen. Jedoch kann durch einfache Beispiele gezeigt werden, dass die

konsequente Einhaltung des Prinzips der Nutzenmaximierung fragwürdige und

sogar abzulehnende Folgen mit sich bringt. Es zeigt sich, wie schon bei der

Maximenethik Immanuel Kants, dass die utilitaristische Position durch ihren

nachvollziehbaren Ansatz wichtige Aspekte aus unserem intuitiven

Moralverständnis aufgreift. Trotz der beschriebenen Problematiken, welche im

Utilitarismus verankert sind, zeigt er auch Schwächen anderer

Ethikkonzeptionen auf und wird so seinem ursprünglich gedachten regulativen

Ansatz gerecht.

3.4 Kohlbergs Stufenmodell

Der folgende Abschnitt beinhaltet eine Erläuterung von Kohlbergs

Stufenmodell. Zur Person von Lawrence Kohlberg ist jedoch vorher zu

erwähnen, dass er von 1927 bis 1987 lebte. Der US-Amerikaner arbeitete als

Psychologe und Professor für Erziehungswissenschaft an der Harvard

University School of Education.

Bekannt wurde Kohlberg durch die von ihm entwickelte Theorie, welche die

moralische Entwicklung eines Menschen in Stufen einordnet.

Um das erwähnte Stufenmodell besser erläutern zu können, findet sich im

Anhang ein weiteres Fallbeispiel. Das "Heinz-Dilemma"47 ist die klassische

Textgrundlage zu Kohlbergs Stufenmodell. Es soll folgend dazu dienen, die

einzelnen Stufen der Theorie und die entsprechenden teilweise abstrakten

Erklärungen durch Beispiele verständlicher zu machen.

47 Anhang: Heinz-Dilemma

Page 28: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

22

Wie schon erwähnt publizierte Kohlberg eine Theorie der moralischen

Urteilsentwicklung. Kohlbergs Modell fundiert auf der Annahme, dass sich das

menschliche Moralbewusstsein in verschiedenen Stufen entfaltet. Diese

einzelnen Stufen werden von jedem Menschen in der gleichen Reihenfolge

durchlaufen. Wobei zu erwähnen ist, dass nicht jedes Individuum die höchste

Stufe erlangt.

Kohlberg analysierte die moralische Entwicklung einzelner anhand von

Entscheidungen bei bestimmten Dilemmata. Den ausschlaggebenden Aspekt

lieferte die Begründung der Entscheidung, nicht die Entscheidung selbst.

Folglich gibt es zu jeder Stufe sowohl eine Begründung für und wider die

Handlung. Daraus kann man schließen, dass für Kohlberg die Art einer

Handlung nicht die entscheidende Rolle spielt.

Viele, auf den ersten Blick, so moralische Handlungen, wie zum Beispiel

jemandem zu helfen, lassen sich auch auf sehr egoistische oder besser

eigennützige Motive zurückführen.

Das Modell Kohlbergs unterteilt sich in drei Ebenen à zwei Stufen.

3.4.1 Präkonventionelle Ebene:

Die erste Stufe des Modells ist eine Orientierung an Strafe und Gehorsam. In

dieser Stufe kann man noch nicht von einem moralischen Bewusstsein

sprechen. Autoritäten und andere Machtpotenziale spielen mit ihrer Strafe die

entscheidende Rolle. Eine Begründung eines Menschen auf dieser Stufe könnte

bezogen auf das Heinz-Dilemma folgendermaßen aussehen:

'Heinz sollte das Medikament nicht stehlen, da er sonst ins Gefängnis kommen

könnte.'

Die instrumentell-relativistische Orientierung definiert die zweite Stufe. Die

Gegenseitigkeit menschlichen Verhaltens dominiert die Entscheidungsfindung.

Anderen zu helfen dient nur als Instrument um zu einem anderen Zeitpunkt

ebenfalls Hilfe zu bekommen. Menschliche Beziehung können in dieser Stufe

als "Austauschbeziehungen des Marktes" definiert werden.

Page 29: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

23

Rache und eine "Wie du mir so ich dir" - Mentalität können ebenfalls

bestimmend einwirken. Die sehr lieblose Begründung: 'Heinz sollte das

Medikament stehlen, weil ihm seine Frau eines Tages auch einen Gefallen tun

könnte.' könnte ein Handlungsmotiv für eine Person, welche sich auf dieser

Stufe befindet, sein.

3.4.2 Konventionelle Ebene:

Die konventionelle Eben wird durch eine "good boy, nice girl" - Orientierung

eingeleitet. Diese Orientierung charakterisiert die dritte Stufe des Modells. Hier

spielt die Bezugsperson die entscheidende Rolle, da nicht zwingend Strafe

vermieden werden will, sondern Schuldgefühle und ein schlechter Eindruck.

Die Bezugsperson kann aber auch durch eine Gruppe oder die ganze

Gesellschaft dargestellt werden, wie folgende Beispiel zeigt: 'Heinz sollte das

Medikament nicht stehlen, um einen guten Eindruck in der Gemeinschaft zu

machen.'

Ein Individuum, welches sich in der vierte Stufe befindet, orientiert sich

lediglich an dem Gesetz und der geltenden Ordnung. Moralische Normen

werden als Grundstein für eine funktionierende Gesellschaft angesehen. Die

soziale Ordnung soll mit diesem "law and order" Prinzip aufrechterhalten

werden. Die Beurteilung 'Man sollte das Gesetz achten, denn der Respekt vor

dem Gesetz würde zerstört werden, wenn die Bürger meinten, sie könnten

jederzeit Gesetze brechen, wenn sie nicht mit ihnen übereinstimmen' ist ein

typischer Fall dieser Stufe. Bemerkenswert ist, dass diese Begründung nicht

direkt auf die Hauptperson des Dilemmas zielt, sondern mit "Man sollte das

Gesetzt achten" auf alle. Dies hebt den Grundsatz der Achtung des Gesetzes

noch einmal hervor.

3.4.3 Postkonventionelle Ebene

Eine "legalistische Orientierung am Sozialvertrag" charakterisiert die

Begründung einer Person der fünften Stufe nach Kohlbergs Theorie.

Die Idee des Gesellschaftsvertrages spielt hier für die Entscheidungsfindung

eine wichtige Rolle. Wichtig ist hier, dass dieser Aspekt reflektiert wurde, im

Gegensatz zu Stufe vier. Normen beziehungsweise Gesetze werden kritisch

beurteilt und hinterfragt. Ihre Verbindlichkeit für alle erhalten sie durch ihren

Page 30: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

24

Sinn und nicht bloß durch die Tatsache, dass sie geschriebenes Gesetz sind.

Man könnten den Diebstahl im Heinz-Dilemma mit folgender Begründung

dieser Stufe rechtfertigen: 'Heinz sollte das Medikament stehlen, da das Recht

auf Leben das Recht auf Eigentum verdrängt oder sogar übersteigt.'

Abgeschlossen wird Kohlbergs Stufenmodell durch die sechste Stufe, welche

sich durch die Orientierung an universalen, ethischen Prinzipien auszeichnet.

Hier spielen außenliegende Vorgaben wie das geschriebene Gesetz oder

Autoritäten gar keine Rolle mehr. Selbstgewählte, ethische Prinzipien weisen

das Individuum. Diese Prinzipien sind, wie es die sechste Stufe der Theorie

verlangt, widerspruchsfrei und universell geltend. In Folge des hohen Grades

an Abstraktheit ist diese Stufe in der wissenschaftlichen Diskussion umstritten.

Zusätzlich konnte sie bis jetzt in noch kein Verhältnis zum jugendlichen

Denken gesetzt werden.

3.4.4 Vergleich zu Piagets kognitiver Entwicklungstheorie

Da diese Arbeit in gewisser Weise auch als Leitfaden für LehrerInnen dienen

sollte, um ethische Aspekte im Informatikunterricht zu behandeln, ist

womöglich gerade die Theorie zur kognitiven Entwicklung von Lawrence

Kohlberg vielen kein Begriff. Hingegen gilt Jean Piaget als einschlägiger

Entwicklungspsychologe im Rahmen der Lehrerausbildung. Um ein

weitreichendes Verständnis dieser Ansätze zu gewährleisten, folgt im

Anschluss ein kurzer aber angemessener Vergleich dieser beiden

Entwicklungstheorien.

Der Schweizer Entwicklungspsychologe Jean Piaget (1896 - 1980) wurde

berühmt durch seine Theorie kognitiver Entwicklung. Wie Kohlberg

veröffentlichte er auch eine Theorie moralischen Urteilens, welche nicht zu

seinen Hauptwerken zählt.

Jedoch wird sich an dieser Stelle der Arbeit hauptsächlich auf einen Vergleich

mit Piagets Entwicklungstheorie des Denkens konzentrieren. Piagets Theorie

der kognitiven Entwicklung unterteilt sich in vier Stufen.

Page 31: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

25

3.4.4.1 Sensumotorisches Stadium

Piaget beschreibt in dieser Stufe die Ergebnisse erster kognitiver

Entwicklungen. Natürliche Reflexe werden eingeübt und in ihren Folgen

differenziert. Äußere Eindrücke entscheiden die Bewertung einer Handlung,

folglich ist die Wahrnehmung positiver beziehungsweise negativer

Konsequenzen maßgebend. Lustgewinn und Bedürfnisbefriedigung motivieren

zu einer Handlung.

Diese Handlungsmuster lassen sich mit der 1. Stufe in Kohlbergs

präkonventioneller Ebene in Bezug stellen. Nach Lawrence Kohlberg steht eine

Autorität in dieser Stufe im Vordergrund. Die Begründung einer Handlung

erfolgt, wie bei Piaget auch, über das Abwägen der Folgen dieser, welche, ob

Wohl oder Übel für den Betroffenen, über Sinne wahrgenommen werden

müssen. Jedoch kann auf einem solchen Niveau noch nicht von Moral

gesprochen werden, da die entsprechenden Denkprozesse noch nicht ablaufen.

3.4.4.2 Stadium des voroperationalen, anschaulichen Denkens

Dieses Stadium erlaubt dem Kind nach Piaget erste pragmatische Deutungen.

Verallgemeinerungen, wie "Der Regen mag die Sonne nicht."48, werden jedoch

sehr voreilig getroffen. Das erwähnte Beispiel zeigt, dass wirkliche Kausalität

noch nicht verstanden wird. Die Denkrichtung ist eindimensional und

egozentrisch, sodass jegliche Erfahrungen auf sich selbst bezogen werden.

Auch in der zweiten Stufe in Kohlbergs Entwicklungstheorie lassen sich

solche, sehr pragmatische, Ansätze erkennen. Eine "Wie du mir, so ich dir"-

Moral (2. Stufe in Kohlbergs Modell) untermalt den Eindruck eines sehr

egozentrischen Denkens.

3.4.4.3 Stadium des konkret - operationalen Denkens

Inzwischen hat sich ein mehrdimensionales Denken nach Erreichen dieser

Stufe entwickelt. Piaget ordnet Kinder im Alter von 7 bis 11 diesem Stadium

zu. Die Folgen einer Handlung können nun auch schon auf andere bezogen

werden. Zusätzlich wird ein Denksystem mit hierarchischen Strukturen

aufgebaut. Das Kind erkennt auf der einen Seite externe Strukturen, wie zum

48 Psychologische Grundlagen von Erziehung, Bildung und Unterricht - READER für

Studierende, S. 21

Page 32: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

26

Beispiel in der Natur (Lebewesen - Haustier - Hund)49, ordnet sich jedoch nun

auch selbst in bewusste Strukturen ein. Der Bezug zu Kohlberg fällt an dieser

Stelle nicht schwer. Die Entwicklung von mehrdimensionalen Denkprozessen

erläutert Kohlberg in seinem Entwicklungsmodell in der dritten Stufe. Bei der

Begründung einer Handlung spielt das Gefallenwollen die entscheidende Rolle.

Es wird kaum noch der Strafe Beachtung geschenkt, welche jemanden direkt

treffen könnte, sondern vielmehr dem Eindruck, welchen man bei anderen

Personen oder einer Gemeinschaft hinterlassen würde.

Das Verinnerlichen einer sozialen Ordnung (Gesetze) und das Begreifen der

Notwendigkeit dieser wird in Kohlbergs Modell in der 4. Stufe beschrieben. Es

lässt sich an dieser Stelle ein Bezug zur hierarchischen Denkweise in Piagets

Modell herstellen. Bei Piaget wird beschrieben, wie bestimmte Strukturen

erkannt werden. Viel wichtiger erscheint die Annahme, dass sich in Piagets

Modell das Kind in diese Strukturen einordnet und sie somit auch annimmt.

Die Ähnlichkeiten liegen an dieser Stelle auf der Hand.

3.4.4.4Stadium der formalen Operationen

Das Stadium der formalen Operationen beschreibt die höchste Stufe in Piagets

kognitivem Entwicklungsmodell. "Das Denken geht über die gegebene

Information hinaus."50 Individuen, welche diese Stufe erreicht haben, zeugen

von der Fähigkeit eines abstrakten Denkens. Die Orientierung an gegebene

Maßstäbe verliert an Bedeutung, da eigene Maßstäbe und Lösungswege für

Problemsituationen entwickelt werden.

Diese Denkweise spiegelt sich auch in der moralischen Entwicklungstheorie

Kohlbergs wieder. In Stufe fünf und sechs dieses Modells ist eigenständiges

Denken unabdinglich. So werden in der Stufe der "legalistischen Orientierung

am Gesellschaftsvertrag" bestehende Gesetze kritisch hinterfragt und

möglicherweise für nichtig erklärt.

49 Vgl. Psychologische Grundlagen von Erziehung, Bildung und Unterricht - READER für

Studierende, S. 22 50 Psychologische Grundlagen von Erziehung, Bildung und Unterricht - READER für

Studierende S. 22

Page 33: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

27

Die 6. Stufe bei Kohlberg lässt sich ebenfalls aus dem Stadium formaler

Operationen aufbauen. Hier wird noch ein Schritt weitergangen, sodass ohne

Bezugnahme auf bestehende Gesetze universelle Prinzipien entwickelt werden,

welche in sich widerspruchsfrei sind. Dies setzt selbstverständlich die in

Piagets Theorie beschriebene kognitive Entwicklung voraus.

3.4.4.5 Resümee

Die Entwicklungstheorien von Kohlberg und Piaget können die Ähnlichkeit

nicht von sich weisen. Beide Theorien gehen von einem Stufenmodell aus,

welches schrittweise von jedem Menschen durchlaufen wird. Ein Überspringen

bestimmter Stufen ist in beiden Modellen nicht möglich und vorgesehen. Der

in diesem Kapitel angeführte Vergleich zeigt auch viele inhaltliche Bezüge der

einzelnen Stadien auf. Ergänzend muss erwähnt werden, dass beide Theorien

von einem selbstregulierten Prozess sprechen, welcher ein Einschreiten von

außen nicht benötigt.

Jedoch unterscheiden sich die Modell auch in einigen Punkten. So spricht

Piaget hauptsächlich von einer Entwicklung im Kindesalter, welche von jedem

jungen Menschen komplett durchlaufen wird. Kohlbergs Theorie hingegen

beschreibt eine moralische Entwicklung, welche weit übers Kindesalter

hinausgeht. Diese, davon geht Kohlberg aus, wird nur von einem prozentual

geringen Anteil komplett durchlaufen. Ein oftmals angeführter Kritikpunkt

gegen Kohlbergs Theorie ist sein Frauenbild. Ihm wird berechtigt vorgeworfen,

dass er Frauen geringere kognitive Leistung, und somit auch moralische

Urteilskraft, unterstellt. Solch eine absolut falsche Annahme sollte jedoch

vielmehr ihm als seiner noch heute angesehen Theorie angelastet werden.

Page 34: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

28

4. Arbeiten mit Fallbeispielen

4.1 Allgemein

Die Diskussion von Fallbeispielen empfiehlt sich gerade im

Informatikunterricht für die Hervorhebung ethischer Aspekte und die

Förderung von Kompetenzen, welche im Unterricht häufig zu kurz kommen.

Der Erziehungswissenschaftler Bardo Herzig macht sich in einem Betrag über

„Ethische Orientierung im Informatikunterricht“51 dafür stark, dass „ethische

Urteils- und Orientierungsfähigkeit als bewertende und gestaltende Kompetenz

im Informatikunterricht entwickelt und gefördert werden.“52

Im Regelfall stellen Fallbeispiele ein Szenario dar, welches eine Dilemma-

Situation aus dem alltäglichen Bereich enthält. „Fiktive Personen sind in eine

„realitätsnahe [aber] komplexe“53 Angelegenheit verwickelt. Diese

Geschichten enden fast immer ergebnisoffen, sodass Schülerinnen und

Schüler54 mit der Frage nach dem weiteren Vorgehen konfrontiert werden.

Dieser entstandene Freiraum sollte mit eigenen Ideen und Ansätzen, wie zum

Beispiel der Diskussion von Handlungsalternativen, gefüllt werden. An dieser

Stelle ist es wichtig, „Schülerinnen und Schüler mit Konfliktsituationen zu

konfrontieren, die eine Wertproblematik enthalten.“55 Eine realistische

Darstellung einer beschriebenen Problemdarstellung lässt zu, dass sich die SuS

mit den betroffenen Personen identifizieren können. Durch die Identifikation

bzw. das sich Hineinversetzen in verschiedene Charaktere der Geschichte

erfolgt automatisch eine Reflexion der eigenen Meinung und ein Verständnis

für eventuell abweichende Sichtweisen. Die SuS werden sich so über ihre

eigenen Werte und Beweggründe für Entscheidungen bewusst. So können, wie

schon beschrieben, neben fachlichen Kompetenzen auch solche aus dem

Bereich der „Kommunikation, Präsentation, Diskussionsleitung und

51 Herzig, Bardo (1996): Ethische Orientierung im Informatikunterricht, LOG IN 16(1996)3, S.

23-29

52 Herzig, Bardo: Ethische Orientierung im Informatikunterricht, S. 23 53 Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer,

David: Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz -

geistiges Eigentum, S. 25 54 Folgend mit SuS abgekürzt 55 Herzig, Bardo: Ethische Orientierung im Informatikunterricht, S. 26

Page 35: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

29

Argumentation“56 gefördert werden. Jedoch ist es ebenso erforderlich, den

fachlichen, informatischen Schwerpunkt auszuleuchten und gegebenenfalls

Recherche zu betreiben, beziehungsweise von den SuS betreiben zu lassen. An

diesem Punkt sollte deutlich werden, dass „die Wechselbeziehung zwischen

allgemeiner ethischer Urteilsfähigkeit und speziellen Sachkenntnissen der

Informatik“57 eng miteinander verknüpft sind. Es ist nur dann möglich ein

Fallbeispiel sinnvoll zu bearbeiten und die entsprechenden Folgen innerhalb

der Handlung zu erörtern, wenn der informatische Hintergrund präsent ist. Für

die Bearbeitung des „Fallbeispiels Anke“, welches später ausgeführt wird, ist

es beispielsweise unabdinglich Aspekte der Programmverifikation zu erörtern.

Der ergebnisoffenen Bearbeitung von Fallbeispielen ist hoher Stellenwert

zuzurechnen, von der Idee einer Musterlösung ist abzusehen. Jedoch müssen

sich die SuS auch bewusst werden, dass Dilemma-Geschichten oftmals keine

eindeutigen oder für alle zufriedenstellenden Lösungen mit sich bringen.

Dieses mögliche Unbehagen seitens der SuS kann zwar thematisiert werden, ist

jedoch dem Wesen eines Dilemmas geschuldet. Jedoch sollte bei der

Diskussion in jedem Fall ein Grundstock von Werten gewahrt werden, da „gewisse Werte, wie Menschenrechte, […] indes nicht verhandelbar [sind].“58

Dementsprechend ist Wertnihilismus59 keine Grundlage für eine sinnvolle

Diskussion. So steigert eine gewisse Wertpluralität die Motivation zur

Diskussion in einer Lerngruppe und fördert den gegenseitigen Austausch von

Argumenten.

Im Folgenden wird nun eine Vorgehensweise zur Bearbeitung von

Fallbeispielen für den Unterricht beschrieben. In Anlehnung an dieses

Verfahren werden an späterer Stelle exemplarisch einige Fallbeispiele für den

Unterricht aufbereitet.

56 Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer,

David: Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz -

geistiges Eigentum, S. 25 57Herzig, Bardo: Ethische Orientierung im Informatikunterricht, S. 27

58 Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer,

David: Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz -

geistiges Eigentum, S. 27 59 Wertnihilismus beschreibt die Auffassung, dass jegliche Wertvorstellungen und Moral kein

Konstrukt individuell-menschlichen Denkens sind, sondern lediglich eine äußere soziale

Verpflichtung darstellen

Page 36: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

30

4.2 Vorgehen im Unterricht

Oftmals wird durch die Komplexität von Fallbeispielen die Tragweite

bestimmter Aspekte unterschätzt oder auch erst gar nicht gesehen.

Oberflächliches Bearbeiten ist fast immer mit dem Überlesen bestimmter

wichtiger Aspekte in Fallbeispielen verbunden. Die Beziehungen bestimmter

Charaktere untereinander oder die Folgen einer Entscheidung sind jedoch

unumgänglich zu erfassen, um eine entsprechende Behandlung im Unterricht

zu gewährleisten. Aus diesem Grund ist es sinnvoll mittels eines gezielten

Fragenkataloges die Fallbeispiele genau zu analysieren und in ein

Diskussionsschema einzubetten. Die Handlungen und Entscheidungen der

Charaktere samt ihren Folgen sollten möglichst vielschichtig dargestellt

werden. Dies soll sicherstellen, dass jeder Schüler und jede Schülerin die

Fakten, welche im beschrieben Fall Erwähnung finden, benennen und

einordnen können.

Dieser Fragenkatalog60 untergliedert sich in vier Bereiche:

· Situations- und Fallanalyse

· Analyse der ethischen Konflikte

· Anwendung ethischer Theorien

· Abschließende Bewertung

4.2.1 Situations- und Fallanalyse

In der ersten Phase der Bearbeitung eines Fallbeispiels sollte für alle SuS die

inhaltliche Ebene geklärt werden. Hierzu ist eine kurze Inhaltsangabe des

beschrieben Falles sinnvoll. Zusätzlich ist zu bestimmen, welche Charaktere

beteiligt sind und wer Entscheidungen treffen muss. Direkt mit der Frage der

Entscheidung ist die Frage nach möglichen Konflikten zwischen den

Charakteren innerhalb des Fallbeispiels verknüpft. Ebenfalls ist

herauszuarbeiten, welche Entscheidungsgrundlagen den betroffenen Personen

obliegen. Meistens spielen hier rechtliche, finanzielle oder familiäre

Verpflichtungen eine wichtige Rolle. An dieser Stelle ist hervorzuheben, dass

60 Vgl. M. Huppenbauer/ J. Bernardi: Kompetenz Ethik für Wirtschaft, Wissenschaft und

Politik, S.84ff aus: Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze;

Zellhöfer, David: Gewissensbisse. Ethische Probleme der Information. Biometrie -

Datenschutz - geistiges Eigentum, S.123

Page 37: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

31

rechtliche Fakten zwar zu klären sind, sich der ethischen Diskussion jedoch

entziehen. Die Nichtbefolgung geltenden Rechts bringt zum einen moralische

Probleme mit sich und sollte zum anderen keinesfalls Grundlage für

Entscheidungen von SuS darstellen.

Zusammenfassend sollten in der Situations- und Fallanalyse folgende Fragen

geklärt werden:

· Welche Situation wird im Fallbeispiel beschrieben?

· Welche Konflikte treten in diesem Fallbeispiel auf?

· Wer muss auf Grund dieser Konflikte Entscheidungen treffen?

· Durch welche rechtlichen, finanziellen oder familiären Verpflichtungen

sind die Entscheidungsträger gebunden?

4.2.2 Analyse der ethischen Konflikte

Nachdem in der ersten Phase der Bearbeitung eine Möglichkeit aufgezeigt

wurde, wie ein Fallbeispiel auf seine inhaltliche Komponente hin untersucht

werden könnte, folgt im zweiten Arbeitsschritt eine Analyse der ethischen

Konflikte. An dieser Stelle stehen die ethischen Entscheidungen der

verschiedenen Charaktere im Vordergrund. Eine Entscheidung erhält ethischen

Charakter, wenn sie direkte Folgen für andere Personen hat. Ethische

Entscheidungen sollten zusätzlich begründbar sein. Auf der Begründbarkeit

und Bewertung ethischer Entscheidungen und Handlungen liegt der Fokus in

der nächsten Bearbeitungsphase. Vorher sollte jedoch erst einmal geklärt

werden, welche ethischen Entscheidungen zu treffen sind. Da in der vorherigen

Bearbeitungsphase auf mögliche Verpflichtungen der Entscheidungsträger

Bezug genommen wurde, ist es ebenfalls relevant, wer eine bestimmte

Entscheidung zu treffen hat. Um zu einer Lösung möglicher ethischer

Konflikte zu gelangen, muss zum einen festgestellt werden, welche

Handlungsoptionen den Personen zur Verfügung stehen, zum anderen muss

herausgestellt werden, welche Konsequenzen sich aus diesen Optionen ergeben

würden. Abschließend muss erörtert werden, ob sich die Entscheidungsträger

im Fallbeispiel bezüglich ihrer ethischen Konflikte schon positioniert haben.

Insgesamt sollten die ethischen Konflikte mit Hilfe folgender Fragen

untersucht werden:

Page 38: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

32

· Welche ethischen Entscheidungen treten in diesem Fallbeispiel auf?

· Wer hat bestimmte Entscheidung zu treffen?

· Welche Handlungsmöglichkeiten können herangezogen werden?

· Welche Konsequenzen hätten diese?

· Werden im Fallbeispiel Positionen von Handlungsträgern beschrieben?

4.2.3 Anwendung von Theorien der Ethik und Entwicklungspsychologie

Die Anwendung ethischer Theorien soll der Begründbarkeit und Bewertung

bestimmter Entscheidungen in den Fallbeispielen dienen. Neben den Leitlinien

der Gesellschaft für Informatik, welche einen direkten informatischen Bezug

darstellen, werden ebenfalls Theorien der Ethik und Entwicklungspsychologie

zur Bewertung und Begründung hinzugezogen. Hierzu werden exemplarisch

das Modell kognitiver Entwicklung von Lawrence Kohlberg, die Pflichtenethik

vertreten durch Immanuel Kant sowie der Ansatz der Konsequenzethik,

welcher sich in den verschiedenen Formen des Utilitarismus wiederfindet,

Erwähnung finden. Mittels der Leitlinien und ethischen Theorien sollen zum

einen mögliche Positionen der Entscheidungsträger in den Fallbeispielen

analysiert und bewertet werden. Zum anderen sollen mögliche alternative

Lösungsansätze aus den beschriebenen Ansätzen entwickelt werden.

So bietet zum Beispiel der Ansatz der Pflichtenethik61, vertreten durch den

allseits bekannten Kategorischen Imperativ von Immanuel Kant, einen recht

ideologischen Ansatz. Die Folgen einer Handlung finden im

Entscheidungsprozess keinerlei Bedeutung. Vielmehr wird die Maxime,

welcher man folgt, zur Entscheidungsgrundlage. Praktische Beispiele aus der

Informatik sind hierfür: „Ich mache mich nicht durch Fremdfinanzierung

erpressbar.“ oder „Ich unterstütze keine Forschung, welche mit dem Militär in

Verbindung steht und dadurch finanziert wird.“

Im krassen Gegensatz dazu stehen Formen der Konsequenzethik, speziell

vertreten durch den Utilitarismus.62 Zur Entscheidungsfindung wird an dieser

Stelle eine Art ‚Kosten-Nutzen Rechnung‘ bezogen auf die Folgen einer

Handlung aufgestellt. Die verschiedenen Formen des Utilitarismus rechnen

61 Siehe Kapitel Pflichtenethik / Kategorischer Imperativ nach Immanuel Kant 62 Siehe Kapitel Utilitarismus

Page 39: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

33

bezogen auf verschiedene Aspekte, beispielsweise die zukünftigen Präferenzen

der Akteure, die negativen Folgeerscheinungen mit den positiven auf.

Diejenige Entscheidungenoption, welche eine Maximierung der Vorteile für

Akteure verspricht, wird gewählt.

Das Modell von Lawrence Kohlberg über kognitive Entwicklung, in

Anlehnung an das Modell Piagets, begründet sich auf einem ganz anderen

Ansatz. Die Entscheidung zur Handlung A oder B wird keine große Relevanz

zugesprochen. Vielmehr gilt es zu untersuchen, wie eine bestimmte Handlung

begründet wird. Zu diesem Zweck zieht Kohlberg ein 6 stufiges Modell hinzu,

durch welches sich die kognitive Entwicklung eines Akteurs anhand der Art

seiner Begründung bestimmen lassen soll.63 Ein Beispiel für eine Begründung,

welches auf eine schwache kognitive Entwicklung hinweisen könnte wäre:

„Ich begehe keinen Diebstahl, da ich sonst bestraft werden könnte.“ Eine

Gegendarstellung könnte folgendermaßen aussehen: „Ich begehe Diebstahl, da

in meinen Augen der Wert des Lebens, den Wert des Eigentums übersteigt.“ Es

wird deutlich, dass die Entscheidung für beziehungsweise wider den Diebstahl,

für dieses Modell keine Rolle spielt.

Die ethischen Leitlinien der Gesellschaft für Informatik, welche sich

hauptsächlich auf die Verantwortung von InformatikerInnen gegenüber der

Gesellschaft beziehen, werden nicht an dieser Stelle, sondern an

entsprechender Stelle innerhalb der Unterrichtskonzeption weiter ausgeführt.

4.2.4 Abschließende Bewertung

Um eine Handlung beziehungsweise eine Entscheidung durch die Anwendung

der ethischen Theorien und der Leitlinien der Gesellschaft für Informatik

wirklich zu durchleuchten, muss eine abschließende Bewertung im letzten

Arbeitsschritt erfolgen. Der sehr allgemeine Charakter der Leitlinien lässt nicht

immer eine genaue Analyse zu. Aus diesem Grund sollte erörtert werden, ob

sich mittels dieser mögliche ethische Fragestellungen der Fallbeispiele lösen

lassen. Parallel müssen mögliche ungeklärte Fragestellungen ermittelt werden.

Ebenso ist es bei den ethischen Theorien. Nicht immer ist eine stumpfe

Anwendung einer Pflichtenethik oder eine Konsequenzethik von Erfolg

63 Siehe Kapitel Kohlbergs Stufenmodell

Page 40: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

34

gekrönt. So muss untersucht werden, ob eine entsprechende Lösung mittels der

ethischen Theorien überhaupt praktisch umsetzbar ist. Kommt es zu einer

Anwendung des Modells kognitiver Entwicklung von Lawrence Kohlberg

muss geklärt werden, welche Relevanz die reine Begründung einer Handlung

für die Problemstellung aufweist. Insgesamt sollten mögliche Kompromisse

und wirkliche Handlungsalternativen aufgezeigt werden. Zusammenfassend

sollten in der abschließenden Bewertung und damit im letzten Arbeitsschritt

folgende Fragen geklärt werden:

· Geben die ethischen Leitlinien Antworten auf die erhobenen

Problemstellungen? Bleiben bestimmte Fragen ungeklärt?

· Zeigen die Theorien der Pflichtenethik oder der Konsequenzethik

sinnvolle Handlungsmöglichkeiten auf?

· Welche Relevanz hat die Begründung einer bestimmten Handlung für

die Problemstellung?

· Gibt es Möglichkeiten eines Kompromisses oder andere

Handlungsalternativen? Wie sind diese zu begründen?

Page 41: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

35

5. Allgemeine didaktische Begründung

Auch wenn ethische Aspekte als Bildungsinhalt im Informatikunterricht nicht

jedem sofort ersichtlich scheinen, so lässt sich dieses Gebiet doch auch nach

den Vorgaben des Informatiklehrplans in den Unterricht eingliedern. An dieser

Stelle möchte gesagt sein, dass die noch folgende Unterrichtseinheit in den

Bereich der Sekundarstufe 1 einzuordnen ist. Somit entzieht sie sich in

gewisser Weise den inhaltlichen Vorgaben des hessischen Lehrplans für

Informatik, welcher nur für die Einführungs- und Qualifikationsphasen in der

Oberstufe ausformuliert ist. Zum einen lassen sich jedoch partikulär auch

einige Fallbeispiele in Kursen der Einführungs- und Qualifikationsphase

gewinnbringend diskutieren und widerstreben gleichzeitig nicht den Vorgaben

des hessischen Lehrplans. Zum anderen lässt sich dem Themenkomplex über

ethische Aspekte im Informatikunterricht der Sekundarstufe 1 mit den

Ausführungen über die „Grundlegungen für das Unterrichtsfach

Informatik[…]“64 Relevanz zusprechen und begründen. Hierzu werden neben

den „Aufgaben und Ziele[n] des Faches“65 die „Leitlinien informatischer

Bildung“ zu Rate gezogen. Im ersten Teil der Begründung der Unterrichtsreihe

wird besonderes Augenmerk auf den Auftrag und Beitrag zur

Allgemeinbildung gerichtet, welchen allgemein das Unterrichtsfach Informatik

als auch speziell die Themeneinheit „Ethische Aspekte im Unterricht“ betrifft

und diesen womöglich leistet.

Zur Einleitung der Unterrichtseinheit folgt eine allgemein angesetzte

Begründung mit Hilfe des hessischen Lehrplans für das Fach Informatik. Eine

detaillierte, didaktische Begründung der einzelnen Fallbeispiele sowie eine

inhaltliche Einordnung ihrer Themenbereiche in Lehrpläne des Faches erfolgt

später an entsprechender Stelle.

Wie bereits erwähnt, schreibt auch der hessische Lehrplan in seinen

Grundlegungen der Informatik beziehungsweise speziell den

Informatiksystemen eine wachsende Rolle in unserer Gesellschaft zu. Der

globale Einsatz und die Vernetzung unserer „Informations- und

64 Hessisches Kultusministerium: Lehrplan Informatik, S. 2

65 Ebd., S. 2-3

Page 42: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

36

Wissensgesellschaft“66 treibt diese stetig voran. Kaum ein Bereich, wie

Wirtschaft, Kommunikation, Verwaltung oder auch Bildung kommt ohne den

Einsatz von Informatiksystemen aus. Um diese vielschichtigen und

dynamischen Prozesse zu verstehen, ist Verständnis von Informatiksystemen

und der entsprechende verantwortungsvolle Umgang unabdingbar. Diese große

Bedeutung der Informatik in unserem Alltag verlangt eine entsprechende

informatische Bildung für alle Schülerinnen und Schüler. Im hessischen

Lehrplan ist gar von einer „unverzichtbare[n] Ergänzung der traditionellen

Kulturtechniken Lesen, Schreiben und Rechnen“67 die Rede.

Damit SuS, „unabhängig von ihrem Geschlecht, ihrer Herkunft und ihren

sozialen Verhältnissen“68, befähigt sind, in einer vernetzten Gesellschaft

alltägliche Lebenssituation bewältigen zu können, ist die Informatik als Teil

des Fächerkanons notwendig. Zusammenfassend werden dem Schulfach

Informatik drei zentrale Aufgaben und Ziele zugesprochen. Erstens soll eine

Persönlichkeitsentwicklung stattfinden. Diese soll durch einen

verantwortungsbewussten Umgang mit Informatiksystemen sowie einer

Beihilfe zu größerer „Urteils- und Handlungsfähigkeit“ ermöglicht werden. Als

zweiter Aspekt wird die „Vermittlung grundlegender Wirkprinzipien von

Informatiksystemen und ihr Beitrag zur Kultur und Wissenschaft“69 genannt.

Abschließend wird die Zielsetzung formuliert, dass SuS in der Lage sind,

„Voraussetzungen, Chancen, Risiken und Folgen“70, welche eine blühende

Informationsgesellschaft mit sich bringt, einzuordnen.

„Der Beitrag des Informatikunterrichts zur Allgemeinbildung“71, welcher im

Lehrplan aufgeführt ist, gliedert sich wie folgt:

· Analyse, Beschreibung und Modellierung komplexer Systeme

· Problemlösemethoden und ihre Bewertung

· Reflexion des Verhältnisses von Mensch und Technik

· Verantwortungsbewusster Umgang mit Informatiksystemen

66 Hessisches Kultusministerium: Lehrplan Informatik, S. 2

67 Ebd. 68 Ebd. 69 Ebd. 70 Ebd. 71 Ebd., S. 3

Page 43: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

37

· Schöpferisches Denken und Motivation

· Kommunikative und kooperative Arbeitsformen

Für das Themengebiet über ethische Aspekte im Informatikunterricht im

Allgemeinen lässt sich an dieser Stelle für die ersten beiden Punkte nur schwer

ein Bezug herstellen, da hier Hauptaugenmerk auf Aspekte der

Systemmodellierung und der algorithmischen Lösung eines Problems gelegt

wird. Jedoch kann bei genauerer Betrachtung der Fallbeispiele, welche an

späterer Stelle folgen, auch ein Bezug zu den Aspekten der „Analyse,

Beschreibung und Modellierung komplexer Systeme“ und

„Problemlösemethoden und ihre Bewertung“ genommen werden. Zwar

behandeln diese Fallbeispiele auch ethische Fragestellungen, so sollte trotzdem

für den Informatikunterricht der informatische Bezug im Vordergrund stehen.

Unter dem Punkt „Reflexion des Verhältnisses von Mensch und Technik“ wird

eine Auseinandersetzung mit der Wechselwirkung zwischen Mensch,

Technikentwicklung und Gesellschaft gefordert. Neben philosophischen und

historischen Fragestellungen soll auch ein Verständnis für soziale, ökologische

und ökonomische Aspekte im Zusammenhang mit Technik gefördert werden.

Dieser Bereich würde gerade durch eine ethische Auseinandersetzung mit

Aspekten der künstlichen Intelligenz gefördert werden. Vertretbarkeit der

Rationalisierung von Arbeitsplätzen könnte ebenfalls von Bedeutung sein und

dementsprechend diskutiert werden.

Ein „verantwortungsbewusster Umgang mit Informatiksystemen“ wird im

darauf folgenden Teil in den Mittelpunkt gestellt. Durch die Kenntnis über die

Funktionsweise und Trageweite von Informatiksystemen sollen sich SuS mit

„normativen und ethischen Fragen“ beschäftigen. Somit soll ein

verantwortungsvolles Bewusstsein für den Umgang mit Information geschaffen

werden, welches beispielsweise Wissen über Urheber- und Datenschutzrecht

beinhaltet. Die Verbindung zu sozialen Netzwerken wie Facebook oder

Google+ ist an dieser Stelle nicht von der Hand zu weisen. Ebenfalls lässt sich

hier ein Bezug zu Vorteilen und Risiken der Anonymität im Netz herstellen.

In der Passage über „schöpferisches Denken und Motivation“ lässt sich nur

bedingt ein Bezug zu ethischen Aspekten herstellen. „Kreative

Page 44: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

38

Gestaltungsmöglichkeiten“ sowie eine eigene „selbstverantwortliche Tätigkeit“

in Bezug auf Informatiksysteme haben sicherlich auch beim Lösen von

ethischen Dilemmata Gehalt. Ebenso wie das „Finden von Lösungsansätzen

und [der…] Transfer auf ähnliche Probleme“. Jedoch wird ergänzend von

„Methoden und Verfahren des systematischen Problemlösens“ gesprochen,

welche sich womöglich auf die bereits beschriebenen Theorien der Ethik und

Entwicklungspsychologie beziehen lassen. Jedoch steht gerade bei ethischen

Entscheidungen oftmals eine sehr fallbezogene Problematik im Vordergrund,

welche sich nicht systematisch lösen lässt.

Unter dem Bereich der „kommunikativen und kooperativen Arbeitsformen“,

welcher durch Förderung im Informatikunterricht zur Allgemeinbildung

beitragen sollen, lassen sich sehr deutliche Bezüge zum Themenkomplex über

die ethischen Aspekte ziehen. Natürlich können auch in Bereichen der

Informatik, wie Programmierung, Automatentheorie oder auch Modellierung

kommunikative und kooperative Arbeitsformen angewendet werden. Jedoch

heben sich Einheiten, in denen ethische Aspekte der Informatik diskutiert

werden, bezüglich dieser Arbeitsformen hervor, da sie auf diese Arbeitsformen

angewiesen sind. Gerade hier müssen sich SuS zusammensetzen und in

„Partner-, Teamarbeit[…]“ komplexe Probleme zu lösen versuchen.

„Mehrperspektivische Sicht […], Informationsaustausch und Kooperation“ ist

von Nöten, um eine ethische Fragestellung wirklich behandeln zu können.

Somit findet der Allgemeinbildungsauftrag der Informatik gerade in diesem

Punkt in Bezug auf ethische Aspekte seine größte Zustimmung.

Im hessischen Lehrplan für Informatik werden zusätzlich vier Leitlinien

genannt, an welche sich eine Unterrichtsplanung ausrichten sollte. Die nun im

Folgenden aufgezählten Leitlinien sind Vorgaben, auf welche die gewählten

Kursinhalte zielen sollen. Diese Ziele sollten während des gesamten Lehr- und

Lernprozesses berücksichtig und „spiralartig mehrfach durchlaufen“72 werden,

sodass sie stetig und mit „zunehmender Komplexität und höherem

Abstraktionsniveau“73 zu Tage treten. Obwohl diese Leitlinien in erster Linie

für den Unterricht in der gymnasialen Oberstufe gelten, mindert dies nicht die

72 Hessisches Kultusministerium: Lehrplan Informatik, S. 3

73 Ebd.

Page 45: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

39

Relevanz zur Begründbarkeit des Themenkomplexes „Ethische Aspekte im

Informatikunterricht“ in der Sekundarstufe 1. Die vier Leitlinien informatischer

Bildung sind unter folgenden Überschriften zusammengefasst:

· Umgang mit Informationen

· Wirkprinzipien von Informatiksystemen

· Informatische Modellierung

· Wechselwirkung zwischen Informatiksystemen, Individuum und

Gesellschaft.

Es liegt auf der Hand, dass ein Informatikunterricht, welcher unter ethischen

Gesichtspunkten betrachtet wird, sich hauptsächlich an der Leitlinie

„Wechselwirkung zwischen Informatiksystemen, Individuum und

Gesellschaft“ ausrichtet. Aus diesem Grund wird an dieser Stelle der

allgemeinen Begründung lediglich auf diese Leitlinie Bezug genommen. Bei

der Analyse der einzelnen Fallbeispiele werden später, sollte eine Verbindung

gegeben sein, auch die anderen Leitlinien berücksichtigt werden.

Die erwähnte Leitlinie über die „Wechselwirkung zwischen

Informatiksystemen, Individuum und Gesellschaft“ spiegelt mit großer

Übereinstimmung die Intention dieser Einheit wieder. Die sich andauernd

verändernde technische Landschaft wirkt immer wieder mit Innovationen auf

viele Bereiche der Gesellschaft ein. Bereiche der Kommunikation, Bildung und

Forschung oder auch des Gesundheitswesens können dem technischen Wandel

und dessen Folgen nicht entfliehen. Auch der hessische Lehrplan für

Informatik merkt an dieser Stelle, dass ein solch rapider Fortschritt in vielen

Konstellationen neue Herausforderungen und auch Probleme schafft. Diese zu

lösenden Aufgaben treten sowohl „in der individuellen Lebensgestaltung“74 als

auch „im gesellschaftlichen Arbeitsumfeld“75 auf. Es ist daher unumgänglich

SuS mit gesellschaftlichen Problemen der Informatik bekannt zu machen und

auch zu konfrontieren. In einem solchen Diskurs können ethische Aspekte

nicht außer Acht gelassen werden. Es muss eine Reflexion über die „Chancen

und Risiken bedeutsamer Anwendungen der Informations- und

74 Hessisches Kultusministerium: Lehrplan Informatik, S. 4

75 Ebd.

Page 46: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

40

Kommunikationstechniken“76 erfolgen. Die Frage nach Verantwortung spielt

ebenso eine Rolle wie die Suche nach möglichen ethischen Leitlinien und

Normen zur Verwendung von Technik, speziell der Informatik. Somit müssen

SuS diesen Herausforderungen gewachsen sein, um zu erkennen, dass von dem

„Standpunkt der Moral her […] die neuen technischen Instrumente dazu

dienen, menschliche Werte zu befördern und nicht zu behindern.“77 Ähnliche

Worte klingen zum Schluss dieser Leitlinie im Lehrplan an, indem zu einem

„sozial verträglichen und verantwortungsvollen Einsatz unter Einhaltung der

Normen und Werte der demokratischen Gesellschaft“78 aufgerufen wird.

Grundsätzlich lässt sich dem Themenkomplex „Ethische Aspekte in der

Informatik“ didaktische Relevanz zusprechen. Erst im Anschluss an eine später

folgende detaillierte didaktische Analyse der Unterrichtseinheit lässt sich eine

entsprechende abschließende Bewertung formulieren.

76 Hessisches Kultusministerium: Lehrplan Informatik, S. 6

77 Mieth, Dietmar: Ethik der Informatik, S. 166 78 Hessisches Kultusministerium: Lehrplan Informatik, S. 5

Page 47: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

41

6. Unterrichtskonzeption

6.1 Grundsätzliches Verfahren/ Herangehensweise

Nachdem nun ausführlich der Rahmen einer Unterrichtseinheit „Ethische

Aspekte in der Informatik“ und die nötigen [ethischen] Exkurse beschrieben

wurden, enthält das folgende Kapitel die Unterrichtseinheit samt ihren Themen

und einer möglichen Konzeption im Informatikunterricht. Der Fokus dieser

Unterrichtseinheit ist auf den ethischen Aspekten verschiedener informatischer

Themengebiete, welche im Unterricht behandelt werden, gelegt. Im Zentrum

der Bearbeitung steht für jedes Themengebiet ein Fallbeispiel, welches den

Realitätsbezug für die SuS verstärken soll. Anhand dieses Fallbeispiels sollen

die fachlich-technischen Hintergründe beleuchtet werden, und die SuS für

mögliche ethische Aspekte sensibilisiert werden.

Im Zentrum der Unterrichtseinheit stehen die Themen:

· Korrekter Programmcode/ Bewertung von Algorithmen

· Datamining im Internet

· Online Banking

6.2 Einordnung und Vorbereitung

Dieses Unterrichtskonzept zielt auf eine Durchführung in der Sekundarstufe 1

ab. Da sowohl ein gewisser inhaltlicher Anspruch besteht und die Behandlung

ethischer Aspekte eine gewisse Reife voraussetzt, richtet sich die

Unterrichtseinheit an SuS der 9.Klasse (G8) beziehungsweise der 10. Klasse

(G9). Ein Nebenaspekt dieser Unterrichtseinheit ist, dass sie auf Grund des

fehlenden Lehrplans für das Fach Informatik in der Sekundarstufe 1 in Hessen

inhaltlich ungebunden ist. Aus diesem Grund ist eine anschließende

didaktische Analyse anhand klassischer Ansätze besonders wichtig. Ebenfalls

ist zu erwähnen, dass sich Teile dieser Unterrichtseinheit durch leichte

Änderungen auch im Unterricht der Einführungs- und Qualifikationsphase

durchführen lassen.

6.3 Anforderungen

Die materiellen Anforderungen für diese Unterrichtseinheit übersteigen nicht

jene des üblichen Informatikunterrichts. Neben genügend

Page 48: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

42

Rechnerarbeitsplätzen für die SuS sollte eine geeignete

Programmierumgebung, wie beispielsweise der Java-Editor, und

Internetzugang an allen Geräten vorhanden sein. Ein Beamer beziehungsweise

ein Smartboard wäre zwecks Präsentationsmöglichkeiten von Ergebnissen vor

der ganzen Klasse ebenfalls hilfreich.

Mögliche inhaltliche Anforderungen oder Vorkenntnisse werden bei Bedarf in

den einzelnen Unterrichtsblöcken erwähnt.

6.4 Skizze der Unterrichtseinheit

Diese Unterrichtseinheit „Ethische Aspekte in der Informatik“ unterteilt sich in

drei große Blöcke. Als Basis jedes Blocks liegt ein Fallbeispiel vor, welches

folgend, verknüpft mit dem informatischen Inhalt, aufgelistet ist:

· Fallbeispiel Anke (korrekter Programmcode/Bewertung von

Algorithmen)

· Fallbeispiel Datamining (Datamining und HTML)

· Fallbeispiel Online Banking (Sicherheit im Internet)

Das Themengebiet, welches durch ein bestimmtes Fallbeispiel angesprochen

und dargestellt wird, stellt den informatischen Kern des jeweiligen Blocks dar.

Je nach informatischen Vorkenntnissen der SuS können der Umfang und die

Tiefe, wie ein bestimmtes Themengebiet behandelt wird, variieren. Da diese

Unterrichtsreihe wie schon beschrieben auf Informatikunterricht in der

Sekundarstufe 1 abzielt, wird hier grundsätzlich von geringen Vorkenntnissen

ausgegangen.

Ebenfalls ist zu betonen, dass die einzelnen Blöcke durch leichte Abänderung

auch problemlos in entsprechende Unterrichtseinheiten eingliederbar sind,

welche sich beispielsweise nur auf das Thema „Internet-Sicherheit“ beziehen.

So können auch in solchen Unterrichtseinheiten ethische Aspekte der

Informatik behandelt werden. Ein immer wiederkehrender Bezug zwischen

einem ethischen Diskurs und der Informatik wäre so gegeben. Jedoch besteht

bei dieser Vorgehensweise die Gefahr, dass ein solch relativ unübliches

Thema, welches trotzdem seine Berichtigung im Informatik-Unterricht finden

sollte, auf Grund von Zeitdruck gegen Ende eines Halbjahres oder einer

Page 49: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

43

Unterrichtseinheit nicht mehr behandelt wird. Folglich wurde bei dieser

Konzeption auf eine geschlossene Unterrichtsreihe Wert gelegt.

Neben dem informatischen Schwerpunkt stehen natürlich auch die ethischen

Aspekte im Vordergrund. Basierend auf den Ausführungen zur Bearbeitung

von Fallbeispielen im entsprechenden Kapitel dieser Hausarbeit sollen diese

Aspekte anhand entsprechender Analyse der Fallbeispiele hervorgehoben

werden.

6.5 Einstieg in die Unterrichtsreihe

Der Einstieg kann bei dieser Themeneinheit durch jedes der drei Fallbeispiele

beziehungsweise Themenblöcke erfolgen. Da das Arbeiten mit Fallbeispielen

für die SuS eines Informatikkurses wahrscheinlich eine unbekannte Methode

darstellt, sollte zu Beginn der Unterrichtseinheit eine entsprechende

Einführung durch die Lehrkraft erfolgen. Hierbei könnten auch Themen der

Texterschließung eine Rolle spielen. In dieser Unterrichtskonzeption wird das

Themengebiet „Korrekter Programmcode/ Bewertung von Algorithmen“ rund

um das Fallbeispiel Anke den Einstieg darstellen.

6.6 Fallbeispiel Anke

„Anke hat Informatik studiert und ist seit dem Examen arbeitslos. Ihr

Ehemann Marc, ein arbeitsloser Journalist, ist ebenfalls schon seit Monaten

auf Arbeitssuche und kann nur mit Gelegenheitsaufträgen ein wenig verdienen.

Die finanzielle Lage beider ist denkbar schlecht. In dieser Situation bekommt

Anke endlich eine Anstellung auf Probe in einem Softwarehaus. Ihr Auftrag

besteht in der Erstellung eines Programms, das die Funktionsweise von

Bordinstrumenten in Passagierflugzeugen überprüft. Nach drei Monaten macht

Anke die ersten Tests mit dem Programm, die sehr erfolgreich verlaufen. Alle

Geräte, die nach den Vorschriften der Luftfahrtbehörde zu prüfen sind, werden

in den Erprobungsläufen vom Programm korrekt getestet. Anke äußert trotz

der erfolgreichen Tests Bedenken: Sie hält die Erprobungsphase für zu kurz,

um eventuelle Schwachstellen des Programms aufzudecken. Sie möchte weitere

Testläufe durchführen. Weil der Liefertermin schon überschritten ist und eine

hohe Geldstrafe droht, drängt der Firmenchef nun darauf, das System sofort

auszuliefern. Er weist darauf hin, dass die bisherigen Versuche keine Fehler

Page 50: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

44

gezeigt hätten und eine weitere Überprüfung des Programms mit zu hohem

Aufwand und enormen Kosten verbunden wäre. Er verlange von seinen

Mitarbeiterinnen und Mitarbeitern, dass sie in seinem Interesse handeln, nur

dann könne er sie über die Probezeit hinaus beschäftigen. Anke ist sich

unsicher. Sie überlegt, ob sie das Programm noch zurückhalten oder der

Auslieferung zustimmen soll.“79

6.6.1 Situations- und Fallanalyse

Marc und Informatikerin Anke stellen ein finanziell angeschlagenes Ehepaar

dar. Nachdem sie einen Job auf Probe in einer Softwarefirma erhält, wird sie

mit der Programmierung eines sicherheitsrelevanten Programms in

Passagierflugzeugen beauftragt. Der knappe Zeitplan lässt ungenügend Zeit

zum Testen des Programms. Jedoch drängt Ankes Chef auf Grund der

Vertragsbedingung auf die sofortige Auslieferung des Programms.

Da Anke entscheiden muss, ob das Programm ausgeliefert oder von ihr

zurückgehalten werden soll, wird deutlich, dass sie in einem komplexen

Konfliktverhältnis steht, das sich wie folgt schildert:

· Finanzielle beziehungsweise familiäre Verpflichtung gegenüber sich

selbst und ihrem Mann, da sie die Ernährerin der Familie ist

· Arbeitsrechtliche Verpflichtung gegenüber ihrem Weisungsbefugten

6.6.2 Analyse ethischer Konflikte

Die ethischen Konflikte sind vielschichtiger als sie in diesem Fallbeispiel

beschrieben werden. Der eigentliche Entscheidungsträger zwischen

finanziellen und verantwortungsethischen Folgen ist Ankes Chef. Trotzdem

wird bewusst der Fokus auf die Informatikerin gelegt. Dies lässt sich durch das

komplexere Konfliktverhältnis begründen. Zusätzlich wird so der Charakter

dieses Dilemmas deutlich. Ankes Entscheidungsmöglichkeiten beschränken

sich grundsätzlich auf Folgende:

· Sie segnet die Auslieferung des Programms ungeachtet mangelnder

Tests und entsprechender Sicherheitsbedenken ab und behält so

79 Herzig, Bardo: Ethische Orientierung im Informatikunterricht, S. 23-24.

Page 51: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

45

höchstwahrscheinlich ihren Job, womit ihre Familie finanziell

abgesichert ist.

· Sie verweigert trotz des Drängens ihres Chefs, aber auf Grund ihrer

Bedenken, die Auslieferung des Programms und verliert in Folge

dessen mit großer Wahrscheinlichkeit ihren Job. Ihre Familie würde in

große finanzielle Engpässe geraten.

Die Position des Chefs wird auf Grund des Drängens zur Auslieferung

deutlich. Die Entscheidung der Informatikerin wird im Fallbeispiel bewusst

offen gelassen um, wie schon beschrieben, eine Dilemma Situation zu

erzeugen.

6.6.3 Anwendung von Theorien der Ethik und Entwicklungspsychologie

Da dieses Fallbeispiel deutliche Charakterzüge eines Dilemmas aufzeigt,

welche nur schwer kontrovers mittels ethischer Theorien wie der kantischen

Ethik oder dem Utilitarismus diskutiert werden können, wird sich hier auf das

Modell kognitiver Entwicklung von Lawrence Kohlberg konzentriert.

Ebenfalls werden aus informatischer Sicht die ethischen Leitlinien der

Gesellschaft für Informatik herangezogen. Folgend wird aufgelistet wie eine

Begründung nach den verschiedenen Stufen des Entwicklungsmodells von

Lawrence Kohlberg aussehen könnte. Auf Grund der erwähnten

wissenschaftlichen Kritik und Irrelevanz für jugendliches Denken wird an

dieser Stelle die 6. Stufe des Modells ausgeblendet.

Pro Contra

Orientierung an Strafe und Gehorsam

Anke sollte das Programm ausliefern,

da ihr Chef dies angeordnet hat.

Zusätzlich könnte ihr Mann Marc

sauer sein, wenn sie deswegen ihren

Job verliert.

Da Ankes Programm durch

mangelnde Tests womöglich Fehler

aufweist, könnte ein Flugzeugunglück

oder anderer Schaden entstehen. Dies

könnte für Anke eine Gefängnisstrafe

mit sich führen.

Page 52: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

46

Instrumentell-relativistische Orientierung

Anke sollte das Programm ausliefern,

da sie durch die Zustimmung ihrem

Chef einen Gefallen erweist. Dieser

könnte sie später in einer ähnlich

schwierigen Situation unterstützen.

Somit wäre diese Entscheidung auch

für sie vorteilhaft.

Anke sollte die Auslieferung des

Programms ablehnen. Wenn sie ihre

Zweifel dem Auftraggeber gegenüber

erläutert, würde dieser einen guten

Eindruck von ihr gewinnen. Da man

sich im Leben zweimal sieht, so

Ankes Gedankengang, könnte sie

vielleicht noch später davon

profitieren.

„Good boy – nice girl“ – Orientierung

Anke möchte bei ihren Kollegen und

ihrem Chef nicht als widerspenstig

oder als Unterläufer gelten. Um eine

eigene gute Außendarstellung in ihrer

Firma zu bewahren, stimmt sie der

Auslieferung zu.

Anke unterliegt auch den Ansprüchen

der Fluggäste sicher zu Reisen. Von

ihr als Informatikerin wird erwartet,

dass Programme ausreichend getestet

werden.

Orientierung an Gesetz und geltende Ordnung

Durch die eingegangen

Verpflichtungen in ihrem

Arbeitsvertrag muss Anke im

Interesse der Firma handeln. Dem

eingegangen Kontrakt mit den

Auftragsgebern muss nachgekommen

werden, da jede Vereinbarung

verpflichtend ist.

Man sollte das Programm nicht

ausliefern, da das Grundgesetz und

das Recht auf körperlicher

Unversehrtheit bindend für jedermann

ist. Dieser Grundpfeiler unserer

Gesellschaft ist unausweichlich zu

achten.

Legalistische Orientierung am Sozialvertrag

Anke ist wie jeder andere auch, in

ihrem Handeln für die

Page 53: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

47

Die einzelnen Begründungen der Gegenüberstellungen sind keine

Musterlösung. Vielmehr sind sie beispielhafte Begründung für die jeweiligen

Stufen des Modells von Lawrence Kohlberg. Zusätzlich ist zu erwähnen, dass

eine Begründung Pro-Programmauslieferung in Stufe 5 mit gesundem

Menschenverstand nicht zu formulieren ist. Ebenfalls handelt es sich nicht

wirklich um ein richtiges Dilemma, da das Argument und die Entscheidung

gegen die Auslieferung des Programms in Stufe 5 wahrscheinlich der gängigen

Meinung entsprechen. Neben Kohlbergs Modell zur moralischen Entwicklung

werden in diesem Beispiel, wie auch in allen anderen, die ethischen Leitlinien

der Gesellschaft für Informatik herangezogen.

Verschiedene ethische Leitlinien der Gesellschaft für Informatik lassen sich auf

dieses Beispiel beziehen. Da diese Leitlinien bewusst sehr offen formuliert

sind, stellen sie nicht unbedingt ein Regelwerk für Informatiker zum richtigen

Handeln dar, jedoch zeigen sie Aspekte auf, welche zu beachten sind.

In Artikel 4 über „Urteilsfähigkeit“ setzt die Gesellschaft für Informatik „die

Bereitschaft voraus, das eigene und das gemeinschaftliche Handeln in

Beziehung zu gesellschaftlichen Fragestellungen zu setzen und zu bewerten. Es

wird erwartet, dass allgemeine moralische Forderungen beachtet werden und in

Entscheidungen einfließen.“80 Hier wird deutlich, dass die Gesellschaft für

Informatik nicht mehr aber auch nicht weniger verlangt, als sich bewusst mit

seinem Handeln und den Folgen auseinanderzusetzen. Artikel 6 der ethischen

80 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 5

gesundheitliche Unversehrtheit aller

Menschen verantwortlich. Ihre

finanzielle Sicherheit, ihr Recht auf

Arbeit und die eingegangen

vertragliche Verpflichtung muss sie

niedriger bewerten als ihre

Verantwortung gegenüber ihren

Mitmenschen.

Page 54: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

48

Leitlinien trägt die Überschrift „Organisationsstrukturen“ und besagt

folgendes: „Vom Mitglied in einer Führungsposition wird zusätzlich erwartet,

aktiv für Organisationsstrukturen und Möglichkeiten zur Diskussion

einzutreten, die die Übernahme individueller und gemeinschaftlicher

Verantwortung ermöglichen.“81 „Mitglieder in Führungspositionen“ könnte

man in diesem Fallbeispiel auf das unverantwortliche Handeln durch Ankes

Chef beziehen. Da es sich jedoch um eine fiktive Geschichte handelt, in

welcher bewusst durch falsches Handeln des Chefs eine Dilemma Situation

erzeugt wurde, würde eine Bewertung dessen Handelns an dieser Stelle keinen

Mehrwert bringen. Eine deutliche Empfehlung für Ankes Entscheidung in

diesem Dilemma gibt die Gesellschaft für Informatik in ihren Artikeln 10 und

11 über „Zivilcourage“82 und „soziale Verantwortung“83. Hier werden

Mitglieder der Gesellschaft für Informatik ermutigt „in Situationen, in denen

ihre Pflichten gegenüber Arbeitgebern oder Kundenorganisationen in Konflikt

mit der Verantwortung gegenüber anderweitig Betroffenen stehen, mit

Zivilcourage zu handeln.“84 Die Verweigerung zur Auslieferung des

Programms ließe sich mit diesem Artikel punktgenau begründen. Dies würde

sich mit Artikel 11 stützen lassen, welcher Informatiker auffordert die

Sozialverträglichkeit für die Verwendung von Informatiksystemen zu fördern.

6.6.4 Resümee

Somit kann festgestellt werden, dass die ethischen Leitlinien der Gesellschaft

für Informatik die einhellig-intuitive Entscheidung, die Auslieferung des

Programms auf Grund der Verantwortung gegenüber den Passagieren samt

möglichen katastrophalen Folgen zu verweigern, bestätigen und sogar fordern.

6.6.5 Unterrichtsskizze

6.6.5.1 Unterrichtseinstieg

Zu Beginn dieser Unterrichtsreihe sollte für die SuS das Vorgehen bei dieser

Unterrichtseinheit verständlich gemacht werden. Die Themeneinheit „Ethische

Aspekte in der Informatik“ wirft wahrscheinlich im ersten Moment viele

81 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 5 82 Ebd., Seite 7 83 Ebd. 84 Ebd.

Page 55: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

49

Fragen auf. Der grundsätzliche Zusammenhang von Ethik und Informatik sollte

in diesem lehrerzentrierten Gespräch geklärt werden. Zusätzlich sollte, wie

schon beschrieben, eine kurze Einführung in die didaktische Methode des

Fallbeispiels erfolgen. Grundsätze der Texterschließung sollten klar gestellt

werden, damit eine sinnvolle Bearbeitung und Erschließung der Fallbeispiele

garantiert werden kann.

6.6.5.2 Erschließung des Fallbeispiels Anke

Im Anschluss werden die SuS durch die Aushändigung des Arbeitsblattes85,

auf welchem das entsprechende Fallbeispiel abgebildet ist, mit der Dilemma

Situation konfrontiert. Nach dem gemeinsamen Lesen besteht die Möglichkeit

erste Verständnisfragen gemeinsam mit der ganzen Klasse zu klären.

Anschließend sollen die SuS, wie auf dem Arbeitsblatt gefordert, eine spontane

Lösung finden und diese auch begründen. Einige Lösungsvorschläge inklusive

der Begründungen werden im Plenum vorgetragen und erläutert, sodass sowohl

SuS als auch die Lehrkraft eine erste Orientierung über die verschiedenen

Wege der Entscheidungsfindung erhalten.

Folgend sollte in einer Plenumsdiskussion das Fallbeispiel genauer analysiert

werden. Ein Verständnis über den Inhalt des beschrieben Fallbeispiels sollte so

schnell erlangt werden. Im Anschluss wird von der Lehrkraft die Diskussion in

Richtung der Bewertung der Umstände und einer Entscheidungsfindung

gelenkt. Dazu sollten folgende Aspekte angesprochen werden:

· Das Konfliktverhältnis, in welchem sich die Hauptperson Anke im

Fallbeispiel befindet

· Möglichkeiten und Grundlagen einer Handlungsentscheidung

· Der informatische Aspekt der Programmverifikation

· Der informatische Aspekt des Testens von Programmen

Im Unterrichtsgespräch über das Konfliktverhältnis sind verschiedene Punkte

hervorzuheben und zu klären. Den SuS sollte deutlich werden, dass Anke sich

in einem komplexen Beziehungsnetz befindet. Hierbei tritt sie bei

entsprechender Entscheidung mit ihrem Mann, ihrem Chef oder betroffenen

85 Anhang: Arbeitsblatt Fallbeispiel Anke

Page 56: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

50

Flugpassagieren in gewisser Weise in Konflikt. Jede dieser Beziehungen ist

für sie mit „unterschiedlichen Rechten, Pflichten, Erwartungen und

Verantwortungen“86 verknüpft, welche im Unterricht unbedingt hervorgehoben

werden müssen. Nachdem durch diese Aspekte einsehbar wurde, inwiefern

dieses Fallbeispiel ethische Gesichtspunkte behandelt, sollten im

anschließenden Unterrichtsgeschehen das Fallbeispiel im Hinblick auf seinen

informatischen Bezug analysiert werden.

Hierzu möchte ich im Folgenden kurz verschiedene Möglichkeiten aufzeigen,

informatische Gegenstände aus diesem Fallbeispiel zu besprechen. Der

thematische Schwerpunkt ist vorzugsweise in einer der beiden folgenden

Punkte zu finden:

· Bewertung von Algorithmen (Verifikation)

· Korrekter Programmcode (Klassische Fehler und Debugging)

6.6.5.3 Bewertung von Algorithmen

Der Übergang zu den informatischen Schwerpunkten sollte anhand des

Fallbeispiels ersichtlich werden. Im Fallbeispiel ist zu lesen, dass Ankes

Bedenken sich durch mangelnde Tests des Programms begründen. An dieser

Stelle wird durch die Lehrkraft das Thema „Bewertung von Algorithmen“

angeführt. Als Vorlage für diesen Exkurs dienen folgend die Ausführung von

Andreas Schwill 87 und Eckardt Modrow.88

Anhand der folgenden Abbildung aus der Arbeit von Andreas Schwill erfolgt

die entsprechende Einführung in den Themenbereich.

86 Herzig, Bardo: Ethische Orientierung im Informatikunterricht, S. 27 87 Schwill, Andreas: Verifikation - Zu schwierig für die Schule? Drei Gegenbeispiele!, LOGIN

13(1993) S. 45-48 und LOGIN 14(1994) S. 37-43 88 Modrow, Eckart: So viele Fehler! Programmverifikation und logisch falsche Programme.

LOG IN 2(2001), S.25-32

Page 57: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

51

89

Es sollte deutlich werden, dass der Bereich der Algorithmen-Bewertung einen

komplizierten Zweig der Informatik darstellt und in der Praxis nur durch

aufwendige Verfahren vollzogen wird. In Anlehnung an Schwills

Unterrichtskonzept erfolgt ein Exkurs über partielle Korrektheit und

Terminierung anhand folgenden Problems:

„Gegeben sind zwei Urnen, eine Spielurne gefüllt mit weißen und schwarzen

Bohnen und eine Vorratsurne gefüllt mit einer (theoretisch) unbegrenzten

Menge von schwarzen Bohnen. Ein Spieler verändert den Inhalt der Urnen

durch eine Folge von Spielzügen. Jeder Zug verläuft wie folgt:

· Ziehe blind zwei Bohnen aus der Spielurne.

· Falls sie die gleiche Farbe besitzen, wirf beide weg und lege eine

Bohne aus der Vorratsurne in die Spielurne.

· Anderenfalls wirf die schwarze Bohne weg und gib die weiße zurück in

die Spielurne.

· Das Verfahren endet, wenn sich nur noch eine Bohne in der Spielurne

befindet.“90

89 A. Schwill: Verifikation - Zu schwierig für die Schule? Drei Gegenbeispiele, S.45 90 Ebd.

Page 58: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

52

Schwill führt anhand des beschrieben „Bohnenproblems“ in seinem

ausführlichen Unterrichtskonzept, welches auch unter angegebene Link zu

finden ist, auf, wie SuS der Sekundarstufe 1 ein grundlegendes Verständnis

von Programm-Verifikation vermittelt werden kann. Zusätzlich wird mit den

SuS ein grundsätzliches Verfahren zur Verifikation entwickelt.91

6.6.5.4 Korrekter Programmcode

Eine mögliche Alternative oder sogar ein weiterer Einschub ist ein Exkurs über

das Themengebiet „Korrekter Programmcode“. Hier soll das

Unterrichtsgeschehen weniger auf formale Beweise abzielen, sondern vielmehr

auf klassische Fehler in der Programmierung und dem Vorgang des

Debuggings. Dementsprechend sind für diesen Unterrichtszweig grundlegende

Vorkenntnisse der SuS über Programmierung erforderlich, die folgend

aufgeführt sind:

· Umgang mit einer entsprechenden Entwicklungsumgebung

(Beispielsweise der „Java-Editor“)

· Programmiererfahrung

· Schleifen (Iteration)

· Variablen und Deklaration

· Arrays

· Listen

· Rekursion

Grundlage für diesen Exkurs stellt eine durch die Lehrkraft angeleitet

Gruppenarbeit dar. Je nach Klassengröße werden die SuS in Gruppen á drei bis

fünf Personen eingeteilt. Folgend erhält jede Gruppe ein einfach gehaltenes,

durch die Lehrkraft vorbereitetes Programm. Diese verschiedenen Programme

sind bewusst mit verschiedenen Fehlern gespickt. Diese Fehler beziehen sich

auf die oben genannten Gebiete der Iteration, Deklaration, Variablen und

Arrays. Je nach Klassengröße können weitere Inhalte hinzugenommen werden.

Im Anschluss soll eine Analyse der einzelnen Programme durch die Gruppen

erfolgen. Diese Analyse kann beispielsweise mit Hilfe des Debugging-Tools

91 Siehe: Schwill, Andreas: Verifikation - Zu schwierig für die Schule? Drei Gegenbeispiele!,

LOGIN 13(1993) S. 45-48 und LOGIN 14(1994) S. 37-43

Page 59: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

53

der entsprechenden Programmierumgebung geschehen oder auch ohne

technische Hilfsmittel, also mit Stift und Papier. Exemplarisch für diese

fehlerhaften Programme, welche den Gruppen vorgelegt werden, befindet sich

im Anhang92 ein Beispiel. Ähnliche Programme mit fehlerhaften

Deklarationen, Bereichsüberschreitungen oder fehlende Abbruchsbedingungen

bei Rekursionen sind denkbar. Der Schwierigkeitsgrad sollte, angemessen an

die Leistungsstärke des Kurses und die Jahrgansstufe, angepasst werden.

Folgende Punkte sollten hierbei innerhalb der Gruppen geklärt und bearbeitet

werden:

· Aufgabe des Programms

· Erläuterung über das Vorgehen

· Fehleranalyse

· Beheben des Fehlers

Im Anschluss an die Gruppenarbeit stellt jede Gruppe ihre Ergebnisse mittels

Beamer und/oder Tafel dem Plenum vor. Eine abschließende Analyse und die

wiederholte Benennung typischer Fehler bei der Programmierung durch die

Lehrkraft bilden den Abschluss dieses Exkurses.

6.6.5.5 Abschließende Bewertung

Die SuS sollten nun erkennen, wie wichtig es ist ausführliche Tests an

Programmen durchzuführen. Ebenfalls ist ihnen nun die Komplexität bewusst,

welche eine Algorithmen-Bewertung mit sich bringt. Diese neuen Erkenntnisse

sollten in der abschließenden Bewertung auf das Fallbeispiel bezogen werden.

Die SuS sind sich nun bewusst, wie stark informatische Sachfragen mit

ethischen Bewertungen verknüpft sind. Der Fakt, dass in der Praxis Programme

oftmals nur getestet werden und nur selten unter dem Aspekt der Verifikation

bewiesen werden, könnte die ethische Diskussion noch verstärken.

Um nun einen wirklichen Mehrwehrt, bezüglich des Fallbeispiels, durch die

Exkurse zu erzielen, sollte die abschließende Bewertung auf dieses

zurückgeführt werden. Die anfänglich abgegebenen Entscheidungen mit

Begründungen der SuS könnten an dieser Stelle wieder zu Rate gezogen

92 Anhang: Beispielsprogramm zur Einheit „Korrekter Programmcode"

Page 60: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

54

werden. Einige dieser Begründungen könnten mittels Karteikarten an der Tafel

noch einmal präsentiert werden. Anschließend sollte eine Analyse der

verschiedenen Argumentationsstrukturen erfolgen, bei der die Begründungen

in verschiedene Gruppen, welche sich an den verschiedenen Stufen des

Modells kognitiver Entwicklung nach Lawrence Kohlberg orientieren könnten,

eingeordnet werden. Diese Einteilung soll auch dazu dienen, dass sich die

Lehrkraft ein Bild über die „Wertorientierung“93 der SuS machen kann. Das

Schema dieser Einteilung sollte durch gezielte Fragen auch den SuS aufgezeigt

werden. Hierzu könnten beispielhaft verschiedene Begründungen gegenüber

gestellt werden.

· „Anke sollte das Programm ausliefern, da sie durch die Zustimmung

ihrem Chef einen Gefallen tut. Dieser könnte sie später in einer ähnlich

schwierigen Situation unterstützen. Somit wäre diese Entscheidung

auch für sie vorteilhaft.“

· „Durch die eingegangen Verpflichtungen in ihrem Arbeitsvertrag muss

Anke im Interesse der Firma handeln. Dem eingegangen Kontrakt mit

den Auftragsgebern muss nachgekommen werden, da jede

Vereinbarung verpflichtend ist.“

Um zwischen diesen hypothetischen Schülerantworten zu differenzieren und so

einen möglichen Anreiz zur Reflexion der Meinungsbildung auf Seite der SuS

zu schaffen, könnten folgende Fragestellungen hilfreich sein:

· Worin unterscheiden sich die Begründungen?

· Könnte man eine der beiden Gedankengänge als egoistisch bezeichnen?

· Durch welchen Gedanken beziehungsweise welche Ansicht ist die

Auslieferung des Programmes motiviert?

· Welche Folgen könnte eine Zuspitzung des Gedankens „jede

Vereinbarung ist verpflichtend“ bedeuten?

· Sollten womöglich auch Verträge/ Gesetze trotz ihrer Verbindlichkeit

ab und an kritisch hinterfragt werden?

93 Herzig, Bardo: Ethische Orientierung im Informatikunterricht, S. 27

Page 61: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

55

Diese angestoßene Diskussion sollte den SuS auch als Ansporn dienen, über

mögliche, nach dem Modell von Lawrence Kohlberg höherwertige

Begründung, zu reflektieren:

· Anke ist, wie jeder andere auch, in ihrem Handeln für die

gesundheitliche Unversehrtheit aller Menschen verantwortlich. Ihre

finanzielle Sicherheit, ihr Recht auf Arbeit und die eingegangen

vertragliche Verpflichtung muss sie niedriger bewerten als ihre

Verantwortung gegenüber ihren Mitmenschen.

Somit entsteht ein wirklicher „Entwicklungsanreiz“94 für die SuS.

Ebenfalls soll den SuS auf Grund der neu erworbenen Kenntnisse an dieser

Stelle noch einmal die Möglichkeit geboten werden, das Fallbeispiel anders zu

bewerten und ihre Entscheidung zu begründen. Durch gezielte Fragen, im

Hinblick auf die erstellte Einteilung der verschiedenen Begründungen,

motiviert die Lehrkraft die SuS dazu ihre eigenen Entscheidungen und

Begründungen genauer unter die Lupe zu nehmen. Aspekte der Verantwortung

und Erwartungen sollten durchleuchtet werden. Fragen, wie zum Beispiel:

· “ Sollte Anke die Erwartungen ihres Ehemannes und ihres Chefs

unterschiedlich gewichten?“

· „Inwiefern haben die Flugpassagiere indirekte Erwartungen an Anke?“

· „Sollte Anke ihre Entscheidungen überhaupt von externen

Verantwortungen oder doch lieber von ihrer eigenen Vernunft abhängig

machen?“

unterstützen den beschrieben Prozess.

In dieser letzten Diskussionsrunde sollten neben der genaueren Analyse des

Fallbeispiels letzte offene Fragen der SuS geklärt werden. Insgesamt sollte der

Unterrichtsblock rund um das Fallbeispiel Anke folgende Ziele erreicht haben:

· Sensibilisierung der SuS für den Zusammenhang zwischen Ethik und

Informatik

94 Herzig, Bardo: Ethische Orientierung im Informatikunterricht, S. 27

Page 62: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

56

· Förderung des Verständnisses der SuS von Programm-Tests,

Bewertung von Algorithmen, ihre Wichtigkeit und ethische

Implikationen

· Die SuS können ethische Dimensionen eines informatischen

Sachverhalts erkennen und benennen

· Die SuS sind in der Lage einen solchen Fall im Hinblick auf

Verantwortung, Folgen und Motivation einer Handlung zu analysieren

· Die SuS können sinnvolle Lösungsvorschläge für einen entsprechenden

Fall entwickeln und diese auch kritisch überprüfen.

6.7 Fallbeispiel Datamining

„Sandra hat zusammen mit einem guten Freund, Werner, ein Kinder- und

Jugendportal im Internet aufgebaut. Dort finden sich viele Links zu

Informationsseiten sowie zu pädagogischen Spielen. Das Portal hat im letzten

Jahr sogar einen Preis der „Zukunftsstiftung Internet“ erhalten.

Bisher wurde das Portal von einem Verein getragen und hauptsächlich durch

private Spenden unterstützt. In letzter Zeit ergaben sich allerding einige

finanzielle Engpässe. So findet heute eine Sitzung statt, in der es um die

zukünftige Ausrichtung des Portals geht. Vielleicht muss es sogar geschlossen

werden. Sandra ist traurig. Paul, der Verantwortliche für Finanzen und

Öffentlichkeitsbeziehungen, begrüßt Sandra aber strahlend: „Wir sind

gerettet!“

Paul hat einige Kontakte zu Spielzeug- und Süßwarenfirmen aufgebaut, die das

Portal unterstützen wollen. Sie müssen nur ein bisschen Product Placement

erlauben, also Werbung auf der Webseite. Auch sollte es auf machen

Produktverpackungen Zugangscodes für die Teilnahme an speziellen

kindgerechten Spielen geben, die dann auf der Seite angeboten werden sollen.

Eine große Spielwarenkette bietet eine größere finanzielle Unterstützung an.

Einzige „Bitte“: Die Kinder sollen, selbstverständlich anonymisiert,

Geburtstagswunschlisten auf dem Portal zusammenstellen können.

Sandra blickt zu Frederick, einem Rechtsanwalt, der den Verein in juristischen

Fragen berät. Er beruhigt sie, es sei in juristischer Hinsicht alles in Ordnung.

Page 63: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

57

Zusammen mit Paul habe er alles genauestens geprüft. Alles, was die

potentiellen Geldgeber wünschen, sei vollkommen legal.

Sandra und Werner tauschen einige verwirrte Blicke aus. Sie haben das Portal

gegründet, um Kindern Chancen zu bieten und Angebote für sinnvolle Spiele

und Lernprogramme zu machen, und konnten in den letzten zweieinhalb Jahren

in ihrem eigenen Bekanntenkreis beobachten, wie viele der Angebote Kinder

förderten und ihnen einen kindgerechten Zugang zu den neuen Technologien

und großen Wissensbereichen eröffneten.“95

6.7.1 Situations- und Fallanalyse

Ein durch einen Verein getragenes und durch Spenden finanziertes Kinder- und

Jugendportal steht vor dem Aus. Das preisgekrönte Projekt lässt sich nur noch

durch Drittmittel finanzieren. Der Finanzvorstand des Portals schlägt vor,

Angebote zur finanziellen Unterstützung aus der Wirtschaft anzunehmen.

Product Placement, eine Geburtstagswunschliste oder durch gekaufte

Zugangscodes freigeschaltete Spiele auf der Website der möglichen Geldgeber

scheinen jedoch ihren Vorsatz der Unabhängigkeit zu untergraben.

Grundsätzlich gibt es keine offensichtlichen rechtlichen Hürden. Jedoch stehen

die Betroffenen vor der Wahl, ob es zu rechtfertigen ist, ihr Lernportal durch

finanzielle Unterstützung aus der Spielzeug- und Süßigkeiten Industrie weiter

zu betreiben. Der Verlust der Unabhängigkeit und ein gehöriges

Mitspracherecht der Finanziers würden entgegen ihrer bisherigen

Vorstellungen zur Gestaltung des Projekts, welche einen pädagogischen und

medienerzieherischen Schwerpunkt hatten, laufen.

6.7.2 Analyse der ethischen Konflikte

Die ethischen Konflikte dieses Fallbeispiels sehen komplexer aus, als sie im

ersten Moment erscheinen. Es steht zur Entscheidung, ob das Projekt unter

veränderten Bedingungen fortgeführt werden sollte oder auf Grund der

finanziellen Engpässe eingestellten werden muss. Die Verantwortlichen sind

die eigentlichen Entscheidungsträger, jedoch tragen sie Verantwortung

95 Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer,

David: Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz -

geistiges Eigentum, S. 34-35

Page 64: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

58

gegenüber den Kindern und Eltern, die dieses Portal nutzen. Diese müssten

möglicherweise in eine Entscheidungsfindung involviert oder, bei etwaiger

Veränderung der Bedingungen zur Nutzung des Portals, ausreichend informiert

werden. Die beschriebenen veränderten Bedingungen sind wiederum davon

abhängig, in wie weit man die Angebote aus der Wirtschaft annimmt. Folgende

Optionen stehen zur Verfügung.

· Product Placement

· Anonyme Geburtstagswunschlisten

· Zugangscode, welche exklusive Bereiche des Portals freischalten und

an entsprechende Produkte der Spielzeug- Süßwarenindustrie

gekoppelt sind

Die Art der Produkte, welche beim Product Placement umworben werden,

jedoch im Fallbeispiel nicht genauer beschrieben ist, könnte ebenfalls Einfluss

auf die Entscheidung haben. Ebenfalls sollte genau analysiert werden,

inwieweit die pädagogische Zielsetzung durch wirtschaftliche Einflussnahme

noch Bestand hat oder ob in Folge dessen die eigentlichen Ziele des Portals,

wie kreative Förderung oder Wissensvermittlung, in den Hintergrund gedrängt

werden.

Neben der Schließung des Portals, was schwerwiegende Folgen für viele

Familien bezüglich einer kindgerechten Internetnutzung hätte oder der

Einbindung der Industrie stehen jedoch auch noch nicht genannte

Möglichkeiten zur Verfügung:

· Die Nutzung des Portals beitragspflichtig zu machen

· Versuch Spendeneinnahmen aus privater oder öffentlicher Hand zu

erhöhen

· Einsparung von Kosten

· Die Entscheidung auf die betroffenen Eltern und Kinder verlagern

6.7.3 Anwendung von Theorien der Ethik und Entwicklungspsychologie

In diesem Fallbeispiel wird deutlich, dass es sich um eine Kontroverse

zwischen Idealisten und Pragmatikern handeln könnte. Auf der einen Seite

werden Ideale wie Unabhängigkeit, Beständigkeit und auch Vertrauen für das

Page 65: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

59

Portal hochgehalten, da alles andere dem Leitbild des Projekts widersprechen

würde. Dieser Vorstellung könnte man entgegnen, dass dadurch keine

Zukunftschancen für das pädagogische Projekt bestehen und es geschlossen

werden muss. Eine pragmatische Ansicht wäre die Finanzhilfen aus der

Wirtschaft in Anspruch zu nehmen. Dies würde zwar die Unabhängigkeit des

Projekts durch Fremdbestimmung in Frage stellen, jedoch die Möglichkeit zur

Fortführung der pädagogischen Portals eröffnen. Es zeigt sich ein klassisches

Dilemma auf, welches sich mit den ethischen Positionen Kants und des

Utilitarismus untermauern lässt. Ebenfalls werden anschließend aus

informatischer Sicht die ethischen Leitlinien der Gesellschaft für Informatik

herangezogen.

Die kantische Ethik, welche deutlich auf der Seite der Idealisten anzuordnen

ist, würde grundsätzlich davon ausgehen, dass die pädagogische Arbeit, welche

mittels des Portals vollzogen wird, auf einen Selbstzweck abzielt. Sie unterliegt

keinem äußeren Zwang und zielt auf das erfolgreiche pädagogische Arbeiten

ab. Dieser Selbstzweck, welcher eine Bedingung für moralisches Handeln ist,

wäre durch die Annahme wirtschaftlicher Unterstützung und die daraus

resultierende Einmischung der Süßwaren- und Spielzeugindustrie massiv

gefährdet. Betrachtet man die kantische Unterscheidung zwischen einer

Handlung aus Pflicht und einer pflichtgemäßen Handlung in leichter

Abwandlung wird dieser Aspekt verdeutlicht.

Eine Handlung aus Pflicht erfährt ihren Wert durch die ungezwungene Einsicht

an der Moralität der Handlung. Eine Handlung dieser Kategorie beschreibt also

einen Selbstzweck, eine Handlung ohne externen Zwang. Würde nun der

finanziellen Unterstützung samt ihren Konsequenzen zugestimmt werden, so

würde sich das Portal in die Reihe kommerzieller Webseiten einordnen. Das

Ziel dieser Webeseite wäre direkt oder indirekt, u.a. über Werbung Gewinn zu

erzielen. Somit würde das Betreiben dieser Internetpräsenz zwar noch

pädagogische Arbeit unterstützen, jedoch nicht mehr zum Zweck dieser selbst.

Der äußere Zwang profitabel zu sein, würde nun im Vordergrund stehen. Aus

diesem Grund würde das Arbeiten an diesem Portal lediglich eine

pflichtgemäße Handlung darstellen. Diese definiert sich daraus, dass sie keinen

moralischen Wert hat und auf externe Erfolge abzielt. Dieser externe Zwang

Page 66: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

60

würde ebenfalls die Anwendung des ethisch wertvollen kategorischen

Imperativs ausschließen. Eine fremdbestimmte Handlung kann lediglich einem

hypothetischen Imperativ entsprechen, welcher durch ein externes Ziel

motiviert ist.

Insgesamt würde die Anwendung der kantischen Ethik ein Einmischen der

Industrie ablehnen. Der gewinnorientierte Ansatz würde einer wertvollen und

ethisch einwandfreien pädagogischen Arbeit widersprechen. Der Verlust der

Unabhängigkeit würde dem Sinn und dem Leitbild widersprechen. Der Fakt,

dass das Portal infolge dessen vermutlich geschlossen werden müsste, hätte in

der kantischen Pflichtenethik keine Entscheidungsrelevanz.

Der Utilitarismus würde einer pragmatischen Begründung Folge leisten. Die

beschrieben Grundpfeiler dieser ethischen Theorie,

· Folgen und Konsequenzen

· Nützlichkeit

· ‚Menschliches Glück‘

· Quantität

, sprechen deutlich für eine Fortführung des Projekts, auch unter veränderten

Bedingungen und entsprechenden Einschnitten. Eine ethische Handlung erfährt

ihren Wert über die Bewertung der Folgen und Konsequenzen der

Handlungsalternativen und ihre Nützlichkeit für das Beitragen zur Förderung

des menschlichen Glücks. Somit wird deutlich, dass die Anwendung der

utilitaristischen Ethik für die Fortführung des Projektes sprechen würde,

obwohl durch die Annahme finanzieller Unterstützung die Unabhängigkeit des

Projektes nicht mehr gewährleistet ist. Nach Ansicht der utilitaristischen Ethik

ist eine Fortführung des Projekts unter „schlechteren Bedingungen“ besser als

eine Schließung des Portals. Da davon auszugehen ist, dass beispielsweise

durch Product Placement, der Wert der pädagogischen Arbeit nicht aufgehoben

ist, wäre das Einstellen dieser die schlechtere Alternative für alle Beteiligten.

Die bisherigen Argumentationen nach utilitaristischer und kantischer Ethik

zeigen auf, dass die Entscheidung jeweils durch den Ausschluss der

entgegengesetzten Position geschieht. Keine der zwei ethischen Positionen

Page 67: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

61

würde eine Einmischung aus der Industrie begrüßen. Jedoch würde sich der

Utilitarismus in kaum einem Fall für die Schließung des Portals entscheiden,

während für den kantischen Ansatz eine Annahme der wirtschaftlichen Hilfen

unter diesen Bedingungen nicht tragbar wäre. Sofern eine Möglichkeit

bestünde, das Portal durch erhöhte private Spenden zu finanzieren, würde keine

der beiden Theorien dieser widersprechen.

Zur Analyse des beschriebenen Fallbeispiels durch die ethischen Leitlinien der

Gesellschaft für Informatik werden nur die beschriebenen zwei Kernpositionen

beleuchtet. Hierzu können mehrere Artikel der Leitlinien herangezogen

werden. Artikel 2, welcher mit der Überschrift „Sachkompetenz und

kommunikative Kompetenz“96 betitelt ist, beschreibt, dass sich aus der

Fachkompetenz eines Informatikers/ einer Informatikerin die Verantwortung

ergibt, die Auswirkung seines Handelns zu reflektieren. Zusätzlich wird

erwartet, bei gesellschaftlichen Fragestellungen an „interdisziplinären

Diskussionen mitzuwirken“97, um so eine angemessene Entscheidung eines

vorhandenen Problems zu erzielen. Dies wird um Artikel 4 über

„Urteilsfähigkeit“98 verstärkt. Hier wird vorausgesetzt „das eigene und das

gesellschaftliche Handeln in Beziehung zu gesellschaftlichen Fragestellungen

zu setzen und zu bewerten.“99 Es wird deutlich, dass in diesen Artikeln

gefordert wird, sich nicht nur auf die reine technische Position zurückzuziehen,

sondern sein Handeln auch immer in einen gesellschaftlichen Kontext zu

setzen.100 Dies gibt zwar keinen Hinweis, was wohl die bessere Lösung für die

Betreiber des Jugendportals ist, jedoch wird an dieser Stelle ihre

Verantwortung gegenüber den Eltern und Kindern deutlich.

Artikel 10 und 11 über „Zivilcourage [und] soziale Verantwortung“101 geben

wesentlich deutlichere Hinweise, wie bei dieser Problemstellung zu handeln

ist. Zuerst wird dazu aufgefordert in Konfliktsituation, in welchen ihre

96 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 4 97 Ebd. 98 Ebd., S. 5 99 Ebd. 100 Vgl. Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer,

David: Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz -

geistiges Eigentum, S. 39 101 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 7

Page 68: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

62

Pflichten mit anderen Teilen der Gesellschaft kollidieren, mit Zivilcourage zu

handeln. Dies ist bezogen auf das Fallbeispiel eine erste Andeutung, die

finanziellen „Hilfen“ seitens der Industrie auszuschlagen. In Artikel 11 wird

gefordert, die Verwendung von Informatiksystemen sozial verträglich

auszulegen. Hier wird deutlich, dass der bevorstehende Verlust der

Unabhängigkeit des Jugendportals eine nicht hinzunehmende Folge für die

Betreiber wäre.

6.7.4 Resümee

Durch ihren allgemeinen Charakter bieten die ethischen Leitlinien der

Gesellschaft für Informatik keine eindeutige Lösung. Jedoch deuten gerade die

Artikel 10 und 11 daraufhin, dass sich eine Begründung im Sinne „lieber ein

Jugendportal im Interesse der Wirtschaft, als gar keins“ jeglicher

Verantwortung entzieht. Diese Begründung, welche einer sehr zugespitzten

Version der utilitaristischen Ethik entspricht, zeigt auf, dass die ethischen

Leitlinien eher eine Maximen-treuen Orientierung im Sinne der eigenen Ideale

befürworten würden.

6.7.5 Unterrichtsskizze

6.7.5.1 Unterrichtseinstieg

Da im vorherigen Unterrichtsblock bereits in diese vermutlich neue Methode

des Fallbeispiels eingeführt wurde, sind die SuS mit der Vorgehensweise

bereits vertraut. Somit sollte zu Beginn lediglich verdeutlicht werden, dass das

Thema „Ethische Aspekte der Informatik“ nun unter einem anderen

informatischen Gesichtspunkt betrachtet wird. Anschließend sollte direkt die

Erschließung des neuen Fallbeispiels erfolgen.

6.7.5.2 Erschließung des Fallbeispiels Datamining

Nachdem der Leseauftrag, womöglich schon als Hausaufgabe erteilt wurde,

sollte im ersten Teil der Erschließung der Inhalt des gegebenen

Fallbeispielsgenau durchleuchtet werden. Eventuell unbekannte Begriffe wie

Product Placement sollten erklärt werden. Diese Erklärung könnte mittels

verschiedener Beispiele aus dem Internet untermalt werden. Nachdem alle

weiteren Verständnisfragen geklärt wurden, wird den SuS die Möglichkeit

Page 69: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

63

geboten spontane Lösungsvorschläge zu liefern. In dieser Phase sollte hieraus

jedoch keine große Plenumsdiskussion entstehen.

In der nächsten Phase der Erschließung des Fallbeispiels sollten die konträren

Positionen, welche in dieser Arbeit im Kapitel über die Anwendung von

Theorien der Ethik und Entwicklungspsychologie ausgearbeitet wurden,

verdeutlicht werden. Die zugespitzten Positionen der Idealisten und der

Pragmatiker sorgen vermutlich auch bei SuS für viel Diskussionsstoff. In einer

Gruppenarbeitsphase werden Argumente für beide Seiten gesammelt und

bewertet. Um den SuS eine Orientierung für die Gruppenarbeit zu geben,

sollten folgende Fragen in dieser Arbeitsphase erörtert werden:

· Welche Vor-/Nachteile stellt eine Position dar, die stark von Idealen

geprägt ist?

· Inwiefern trifft hier die Redewendung „Dir geht es doch nur ums

Prinzip“ zu? Zeige Probleme anhand von Beispielen auf.

· Welche Vor-/Nachteile stellt eine Position dar, die sich nur an den

Folgen einer Entscheidung orientiert?

· Inwiefern trifft hier das Prinzip „Der Zweck heiligt die Mittel.“ zu?

Zeige Probleme anhand von Beispielen auf.

Diese Argumente werden im Plenum gesammelt und gegenüber gestellt.

Anhand der weiteren kleinen Beispiele, welche in der Gruppenarbeitsphase

entwickelt wurde, werden diese Argumente analysiert und die Kritik an der

jeweiligen Ansicht verdeutlicht.

Über diese Diskussion sollte aufgezeigt werden, dass die Akteure im

Fallbeispiel in einem komplexen Verantwortungsverhältnis stehen. Der Begriff

der Verantwortung sollte durch Definitionen geklärt und anschließend

diskutiert werden. Die Grundlage für diesen Arbeitsschritt ist in dieser Arbeit

im Kapitel über Verantwortung dargelegt. Folgend sollten die Komponenten

von Verantwortung, welche von der Gesellschaft für Informatik aufgeführt

werden, analysiert werden. Dafür sollte zuerst ein entsprechender Überblick

erfolgen:

Page 70: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

64

Jemand ist verantwortlich:

· Für etwas (Folgen)

· Gegenüber einem Adressaten (Betroffene)

· Vor einer Instanz (Sanktions- und/oder Urteilsinstanz)

· In Bezug auf Kriterien (Normen und Werte)

· Im Rahmen eines bestimmten Kontextes (Verantwortungs- und/oder

Handlungsbereich)

Diese Komponenten sollten im Anschluss mit dem Fallbeispiel in Verbindung

gebracht und, wie folgend aufgeführt, verdeutlicht werden:

· Verantwortung für die Schließung des Jugendportals (Folgen)

· Verantwortung gegenüber den Kindern und Eltern (Betroffene)

· Verantwortung gegenüber dem Verein/ der Vereinssatzung (Sanktions-

/Urteilsinstanz)

· Verantwortung für eine unabhängige und nicht fremdbestimmte Arbeit

am Portal (Normen und Werte)

· Verantwortung insgesamt für das Jugendportal (Verantwortungs-

und/oder Handlungsbereich)

Zusätzlich sollte anschließend der Aspekt der Verantwortung in Bezug zu den

diskutierten Positionen der Idealisten (Normen, Werte) und Pragmatikern

(Folgen) gesetzt werden.

6.7.5.3 HTML und Datamining

Nachdem bis hierhin für dieses Fallbeispiel fast ausschließlich ethische oder

gesellschaftliche Themenstellungen angesprochen wurden, bietet es sich an

dieser Stelle an, den Fokus auf informatische Themengebiete zu lenken. Ein für

SuS sicherlich interessanter Punkt ist die Einflussnahme der Industrie auf den

Aufbau des Kinder- und Jugendportals. Neben den erwähnten anonymisierten

Geburtstagswunschlisten sollten die informatischen Aspekte von Product

Placement genauer untersucht werden. Dazu bietet sich für dieses Fallbeispiel

eine Themeneinheit HTML (Hypertext Markup Language; deutsch Hypertext-

Auszeichnungssprache) und Datamining an.

Page 71: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

65

Gerade im Bereich HTML stößt man bei SuS auf unterschiedliche

Vorkenntnisse. Grundsätzlich zielt dieser Unterrichtsteil auf Grundkenntnisse

im Bereich HTML ab. Folgende Aspekte sollten in dieser Einheit behandelt

werden:

· Grundstruktur eines HTML-Dokumentes

· Textattribute (fett, kursiv) in einem HTML Dokument

· Einbinden von:

o Bildern

o Tabellen

o Formularen

Hierzu würde sich anbieten, dass die SuS schrittweise eine fiktives Kinder- und

Jugendportal nachbilden. Dieses fiktive Portal sollte von der Lehrkraft so

ausgewählt und entwickelt werden, dass es für SuS der Sekundarstufe 1 einen

angemessenen Einstieg in die Themeneinheit HTML darstellt. Ein Beispiel

eines solchen HTML-Dokumentes ist im Anhang102 angedeutet. Anhand des

Einbindens von Bildern via HTML wird der Gegenstand des ‚Product

Placement‘, welcher schon zu Beginn der Erschließungsphase Erwähnung

fand, noch einmal aufgegriffen und näher durchleuchtet.

Der Unterrichtsgegenstand Datamining könnte ebenfalls über ein HTML-

Element eröffnet werden. Bei der Realisierung einer anonymisierten

Wunschliste ist die Verwendung von Formularen fast unabdingbar. Um eine

Weiterleitung dieser zu simulieren, ist die mailto-Funktion eine sinnvolle

Möglichkeit. Formulare sollten somit den abschließenden Teil des

Unterrichtsteils über HTML darstellen.

Trotz der Variationsmöglichkeiten beim Unterrichtsthema HTML sollte der

Fokus anschließend auf den Begriff ‚Datamining‘ gelegt werden. Anhand des

Fallbeispiels sollte der Begriff des Datamining genau definiert werden. In einer

Gruppenarbeit sollte diese Definition noch genauer ausgearbeitet werden.

Dabei sollte der Fokus auf folgende Fragestellungen gelegt werden:

· Wo wird Datamining (im Internet) noch angewendet?

102 Anhang: Beispieldokument zur Einheit „HTML“

Page 72: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

66

· Wieso wird es angewendet und welchen Zweck hat Datamining?

· Wer profitiert von Datamining?

Vor dem Plenum stellt nun jede Gruppe die Ergebnisse vor. Diese werden dann

an der Tafel gesammelt. Es sollte deutlich werden, dass diese Methode an

vielen Stellen im Internet angewandt wird. Soziale Netzwerke oder auch

Suchmaschinen nutzen verschiedene Formen des Datamining um Nutzerdaten

zu extrahieren und zu verwerten. Folgender Comic könnte eine Reflexion über

dieses sensible Thema vorantreiben:

103

Neben Schwierigkeiten, die auf die englische Sprache zurückzuführen sind,

sollte die Deutung des Comics geklärt werden. Der deutliche Hinweis auf das

soziale Netzwerk Facebook sollte an dieser Stelle nur exemplarischen

Charakter haben. Vielmehr sollte die Methode des Datamining mit dieser

Grafik verknüpft werden. Die Analogie zwischen unwissenden Internetnutzern

und den abgebildeten Schweinen sollte genau aufgezeigt werden. Zum

genaueren Verständnis sollten zusätzlich die übertragene Bedeutung der

Begriffe des Essens, des Bauern und des Stalls analysiert werden. Den SuS

103 http://datenfresser.info/?page_id=62, Abgeändertes Bild vom Original, zu finden unter:

http://geek-and-poke.com/2010/12/the-free-model.html

Page 73: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

67

sollte bewusst geworden sein, dass ein kostenfreies Angebot, wie zum Beispiel

Facebook, oftmals nicht wirklich kostenlos für den Nutzer ist, da dieser mit der

Freigabe seiner Daten bezahlt.

6.7.5.4 Abschließende Bewertung

Diese neuen Erkenntnisse zum Thema Datamining und die entsprechende

Sensibilisierung für dieses Thema sollten nun in das Fallbeispiel übertragen

werden. Ziel ist es, dass die SuS nun eine genaue Vorstellung davon haben, wie

die mögliche Einflussnahme der Süßigkeiten- und Spielwarenindustrie, durch

Annahme finanzieller Hilfen, aussehen könnte. Da im vorherigen

Unterrichtsteil eine Einführung in diese Themeneinheit erfolgte, wird der

Fokus der Diskussion anfangs stark auf diesem Punkt liegen. Um zu einer

abschließenden Bewertung des Fallbeispiels zu gelangen, sollte die Lehrkraft

folgende Fragen in den Mittelpunkt stellen:

· Kann es für die Verantwortlichen vertretbar sein, dass auf ihrem Portal

der Einfluss der Industrie sichtbar wird?

· Ist es vertretbar, dass mit den Wünschen von Kindern Geld verdient

wird?

· Wird der pädagogische Aspekte in den Hintergrund gedrängt und die

Kinder somit zu Kunden gemacht?

Um die Verbindung zum vorherigen Unterrichtsteil zu verdeutlichen, ist bei

der letzten Frage ein Bezug zum analysierten Comic angebracht. Der

Begleitsatz „If you´re not paying for it, you´re not the customer. You´re the

product being sold.” An dieser Stelle könnte auch auf die rechtliche

Problemstellung hingewiesen werden, dass Kinder unter sieben Jahren nicht

einmal beschränk geschäftsfähig sind. Dies könnte weitere Kritik zum Thema

Datamining hervorrufen. Jedoch sollte der Fokus weiterhin auf eine

abschließende Bewertung des Fallbeispiels gelegt werden. Ebenfalls sollte

beachtet werden, dass die problematischen Umstände, welche die

Einflussnahme der Industrie durch Datamining mit sich bringt, nicht unbedingt

eine einhellige Bewertung des Fallbeispiels hervorrufen. Trotz alledem sollten

kritische Fragestellungen, wie folgend aufgeführt, weiterhin Gegenstand der

Diskussion sein:

Page 74: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

68

· Wiegt die Schließung des Portals für die Kinder nicht wesentlich

schwerer, als die Einbußen, welche eine Beteiligung der Industrie mit

sich bringen würde?

· Relativiert sich nicht die Einflussnahme der Industrie durch die

Tatsache, dass man im Internet ohnehin durchgängig solchen

Suggestionen ausgesetzt ist?

Um noch einmal die Unterrichtsinhalte in die abschließende Bewertung mit

einzubeziehen, sollten Diskussionsbeiträge auch in Kontext mit dem Begriff

der Verantwortung gesetzt werden. Die Unterscheidung zwischen einer

Verantwortung gegenüber Werten und Idealen beziehungsweise gegenüber den

Folgen einer Handlung sollte an dieser Stelle noch einmal hervorgehoben

werden. Zusätzlich sollte in der Diskussion nochmals der informatische

Schwerpunkt betont werden. Folglich sollten die Argumente auch in einen

informatischen Kontext gesetzt werden, damit Aspekte wie ‚Product

Placement‘ oder Datamining wiederum Erwähnung finden.

In dieser letzten Diskussionsrunde sollten neben dieser genaueren Analyse des

Fallbeispiels letzte offene Fragen der SuS geklärt werden. Da es sich bei der

Entscheidung zwischen nur diesen zwei Möglichkeiten augenscheinlich um ein

Dilemma handelt, sollten alternative Lösungsvorschläge besprochen werden.

Insgesamt sollte der Unterrichtsblock rund um das Fallbeispiel Datamining

folgende Ziele erreicht haben:

· Sensibilisierung der SuS für den Zusammenhang zwischen Ethik und

Informatik

· Vertiefung der HTML-Kenntnisse

· Kenntnisse über die Anwendung und die Reichweite von Datamining

im Internet

· Sensibilisierung für die Folgen von Datamining, beispielsweise in

Bezug auf Datenschutz

· Die SuS können ethische Dimensionen eines informatischen

Sachverhalts erkennen und benennen

· Die SuS sind in der Lage, einen solchen Fall im Hinblick auf

Verantwortung und die Begründung einer Handlung zu analysieren

Page 75: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

69

· Die SuS können sinnvolle Lösungsvorschläge für einen entsprechenden

Fall entwickeln und diese auch kritisch überprüfen.

6.8 Fallbeispiel Online-Banking

„Andreas ist Informatiker und Kunde der SicherBank. Er füllt regelmäßig die

Überweisungsformulare auf der Webseite der SicherBank online aus. Da er

dies oft tun musste, überlegt er sich, ein Skript zu programmieren. Mit

Verwunderung entdeckt er durch einen Tippfehler bei seiner Kontonummer,

dass er das Feld „Kundenkontonummer“ im Formular der Webseite ganz frei

wählen kann. Er probiert nun mit seinem Skript aus, welche Felder des

Webformulars er mit welchen Werten belegen kann. Andreas entdeckt schnell,

dass er ohne viel Mühe auf die Konten wildfremder Kunden zugreifen kann.

Viele Informationen persönlicher Natur findet er dort: Kontostände,

Mietzahlungen, Arztrechnungen, Kreditkartendaten oder regelmäßige

Zahlungen etwa an nicht jugendfreie Anbieter im Internet.

Andreas ist kein Krimineller, er hat auch kein spezielles Wissen über das

Online-System der Bank. Doch er kann durch bloßes Probieren an diese Daten

gelangen. Ihm wird klar, dass die Bank schlicht keine wirksamen

Sicherheitsbarrieren in ihr System eingebaut hat. Hat er als Kunde der Bank

nach dem Einloggen eine Session-ID bekommen, kann er mit dieser einfach

jede beliebige Kontonummer abfragen. Diese ID ist offenbar nicht an das

Konto gebunden. Neugierig geworden, programmiert Andreas sein Skript

derart, dass es systematisch alle möglichen Kontonummern durchtestet. Zu

seinem Erstaunen funktioniert auch das. Nun ist Andreas entsetzt. Er sieht,

dass er sofort handeln muss.

Aber was soll er jetzt machen? Sich gleich bei der Bank melden? Ob die

Techniker dort das Problem schon kennen? Soll er sich vielleicht anonym an

die Presse melden? Sich bei der Polizei beraten lassen? Er zögert und

überlegt. Er hat Angst, dass ihm dann strafrechtliche Konsequenzen drohen

würden. Er schreibt nach einiger Überlegung einen Brief an die Bank und

legte den Fall genau dar. Er versichert hierhin auch, nur zufällig und ohne

böse Absichten an sein Wissen gelangt zu sein. Er fordert die Bank auf,

Page 76: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

70

wirksame Sicherheitsbarrieren einzubauen, damit die persönlichen Daten der

Kunden in Zukunft geschützt sind.“104

6.8.1 Situations- und Fallanalyse

Ein Informatiker namens Andreas entdeckt beim Online-Banking zufällig eine

schwerwiegende Sicherheitslücke bei seiner Bank. Teile eines Formulars,

welches beim Online-Banking der SicherBank auszufüllen ist, lassen sich frei

wählen. Auf Grund fehlender Sicherheitsbarrieren existiert keine Verknüpfung

zwischen Session-ID und Kontonummer, sodass ein Ausspähen fremder

Kontodaten problemlos möglich ist. Nach seinem bloßen Zufallstreffer fährt

Andreas mit der Programmierung eines Skripts fort, welches durch

systematische Eingabe von Kontonummer Daten ausspäht. Die Ausspähung

von Daten stellt nach Strafgesetzbuch eine Straftat dar. Andreas entscheidet

sich nach längerer Überlegung, ob er sich an die Presse, die Bank oder die

Polizei melden sollte, einen Brief an die Bank zu schreiben, welcher seine

guten Absichten und die Forderung an die Bank zur Behebung der

Sicherheitslücken beinhaltet.

6.8.2 Analyse der ethischen Konflikte

Die ethischen Konflikte, welche sich in diesem Fallbeispiel abzeichnen,

beschränken sich auf die Rollen und Handlungen von Andreas und der

SicherBank. Grundsätzlich lassen sich große ethisch-rechtliche Vorwürfe

gegenüber der Bank äußern. Zum einen ist sie rechtlich dazu verpflichtet ihr

Online-Banking Angebot sicher zu gestalten. Andernfalls ist sie

schadensersatzpflichtig. Zum anderen trägt sie auch die Verantwortung für die

Sicherheit intimer Daten ihrer Kunden. Im Fallbeispiel werden an dieser Stelle

unter anderem „Arztrechnungen“ oder „regelmäßige Zahlungen etwa an nicht

jugendfreie Anbieter im Internet“ aufgeführt. Somit verstößt sie gegen

Grundsätze des Datenschutzes und der Datensicherheit.

Die Rolle von Andreas in diesem Fallbeispiel muss differenziert betrachtet

werden. Dass er durch einen Tippfehler bei seiner Kontonummer womöglich

Zugriff auf fremde Daten erhält, ist ihm nicht anzulasten. An dieser Stelle

104 Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer,

David: Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz -

geistiges Eigentum, S. 46

Page 77: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

71

entdeckte er erst die Sicherheitslücke. Bedenklicher wird sein Verhalten im

Anschluss. Durch die Programmierung eines Skripts, welches durch

systematisches Prüfen Kontodaten abfragt, macht sich Andreas definitiv

strafbar. Seine mögliche Intention, die Sicherheitslücke genauer zu analysieren,

lässt dieses Verhalten nur schwer rechtfertigen. Insgesamt wird man bei diesem

Fallbeispiel vor keine Entscheidung gestellt, da die Handlungen innerhalb der

Geschichte abgeschlossen sind. Folglich steht die Bewertung der Handlung im

Vordergrund.

6.8.3 Anwendung von Theorien der Ethik und Entwicklungspsychologie

Da in diesem Fallbeispiel keine Entscheidungssituation vorliegt, wird folgend

auf eine ausführliche Bewertung mittels der kantischen und utilitaristischen

Ethik sowie dem Modell kognitiver Entwicklung von Lawrence Kohlberg

verzichtet. Vorzugsweise erfolgt eine Beurteilung durch die ethischen

Leitlinien der Gesellschaft für Informatik.

Auf Seite der Bank lässt sich ein klarer Verstoß gegen die Leitlinien feststellen.

Die Systementwickler der Bank werden in keinem Fall Artikel 1 über die

Fachkompetenz und Artikel 2 über Sachkompetenz und kommunikative

Kompetenz gerecht. Als Verantwortliche für die Umsetzung des Online-

Bankings wird von ihnen erwartet, ihre Fachkompetenz nach dem aktuellen

„Stand von Wissenschaft und Technik zu verbessern.“105 Diesem Punkt sind

sie nicht nachgekommen, was durch die Sicherheitslücken im System deutlich

gezeigt wird. Aus gleichen Gründen wird Artikel 2 verletzt, welcher vom

Mitglied erwartet, „dass es die seine Aufgaben betreffenden Anforderungen an

die Datenverarbeitung und ihre fachlichen Zusammenhänge versteht sowie die

Auswirkungen von Informatiksystemen im Anwendungsumfeld beurteilen und

geeignete Lösungen vorschlagen kann.“106 Mängel bezüglich ihrer juristischen

Kompetenz kann ihnen nicht direkt vorgeworfen werden, da die juristischen

Probleme, beispielsweise die Schadensersatzpflicht, erst aus fehlender Fach-

und Sachkompetenz resultieren.

105 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 4 106 Ebd.

Page 78: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

72

Das Handeln des Informatikers Andreas ist ebenfalls kritisch zu beurteilen.

Wie schon beschrieben, trifft ihn bei der Entdeckung des Sicherheitsproblems

keine Schuld. Auch wenn ihm keine böse Absicht zu unterstellen ist, muss er

unverzüglich nach dem ersten Zugriff auf fremde Daten seine Handlung genau

überdenken. Die Prüfung der Sicherheitslücke mittels eines Skriptes ist sowohl

ethisch als auch rechtlich zu verurteilen. Als Informatiker verstößt er damit

gegen Artikel 3 der ethischen Leitlinien, welche eine juristische Kompetenz

fordern. Zusätzlich tritt er in Konflikt mit Artikel 4 über die Urteilsfähigkeit,

welcher folgendes besagt, dass „das eigene und das gemeinschaftliche Handeln

in Beziehung zu gesellschaftlichen Fragestellungen zu setzen und zu bewerten

[ist]. Es wird erwartet, dass allgemeine moralische Forderungen beachtet

werden und in Entscheidungen einfließen.“107 „Gesellschaftliche

Fragestellungen“ oder „allgemeine moralische Forderungen“, wie zum Beispiel

das Recht auf informationelle Selbstbestimmung oder Privatsphäre, werden

durch Andreas Handeln keinesfalls behandelt beziehungsweise erfüllt. Einzig

allein Artikel 10 über Zivilcourage der Leitlinien könnte für den Informatiker

sprechen. Zwar steht das Ausspähen fremder Daten keinesfalls in Verbindung

mit Zivilcourage. Jedoch ist ihm anzurechnen, dass er trotzt strafrechtlicher

Konsequenzen, diesen Fall meldet. Somit wird er seiner Verantwortung

gegenüber anderen Bankkunden gerecht.

Selbst eine Begründung im Sinne von „der Zweck heiligt die Mittel“, orientiert

an der utilitaristischen Ethik, ließe sich nur schwer auf Andreas Handeln

beziehen, da die Ausspähung fremder Daten durch das Skript keine positiven

Folgen mit sich bringt.

6.8.4 Resümee

Zusammengefasst lässt sich die Rolle der Bank nicht beschönigen. Sie verstößt

maßgeblich gegen geltendes Recht und verletzt auch in den entscheidenden

Punkten die ethischen Leitlinien der Gesellschaft für Informatik. Jedoch liegt

der Fokus in diesem Fallbeispiel eher auf der Fragestellung, inwiefern das

Handeln des Informatikers Andreas vertretbar ist. Das Entdecken der

Sicherheitslücke durch einen Tippfehler ist ihm nicht anzulasten. Jedoch

verhält er sich anschließend sowohl nach geltendem Recht als auch im Sinne 107 Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik, S. 5

Page 79: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

73

der ethischen Leitlinien nicht korrekt. Die Anwendung eines Skripts entzieht

sich jeglicher Legitimation und kann nur durch seinen Geltungsdrang

begründet werden. Neben dem Verstoß gegen Gesetz und ethische Leitlinien

verletzt er womöglich zusätzlich noch die Geschäftsbedingungen der Bank.

Auch aus diesem Grund muss er rechtliche Folgen befürchten. Die Entdeckung

einer solch gravierenden Sicherheitslücke erfordert die rasche

Kontaktaufnahme mit einem geeigneten Ansprechpartner. Das Aufsetzen eines

Briefes scheint an dieser Stelle nicht die beste Variante. Der Ansprechpartner

sollte sowohl fachliches Verständnis besitzen als auch entsprechende

Entscheidungs- und Handlungsbefugnis vorweisen können. Ergänzend zur

Bank könnten auch Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin)

oder ein Landesdatenschutzbeauftragter informiert werden. Ebenfalls wäre eine

Polizeidienststelle keinesfalls ein falscher Ansprechpartner.108

Abschließende lässt sich der Bank eine grobe Fahrlässigkeit auf Grund der

Sicherheitslücken im Bereich Online-Banking vorwerfen. Neben den

rechtlichen Konsequenzen, die Andreas eventuell zu befürchten hat, ist ihm ein

unethisches Verhalten bezüglich des Umgangs mit der Sicherheitslücke und

anschließend ein nicht-zielführendes Vorgehen zur Klärung des Problems

vorzuwerfen. Auch wenn ihm keine böse Absicht zu unterstellen ist, war sein

Verhalten nicht korrekt.

6.8.5 Unterrichtsskizze

Die folgend beschriebene Einheit zum Fallbeispiel Online-Banking stellt den

Abschluss der Unterrichtsreihe „Ethische Aspekte in der Informatik“ dar. Ein

Ausbau durch weitere Fallbeispiele, wie sie im Buch „Gewissenbisse –

Ethische Probleme der Informatik“ von den Autoren Weber-Wulff, Class, Coy,

Kurz und Zellhöfer zu finden sind, ist durchaus möglich. Dieser abschließende

Teil zielt weniger auf die Erschließung neuer informatischer Inhalte hin. Er

schließt in dieser Hinsicht an die vorherige Einheit über HTML und

Datamining in gewisser Weise an und rundet die gesamte Unterrichtseinheit

ab.

108 Vgl. Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze; Zellhöfer,

David: Gewissensbisse. Ethische Probleme der Information. Biometrie - Datenschutz -

geistiges Eigentum, S. 47

Page 80: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

74

6.8.5.1 Unterrichtseinstieg

Es bietet sich an den Unterrichtsteil zu diesem Fallbeispiel unmittelbar im

Anschluss an die Einheit zu Datamining und HTML zu setzen. Dies begründet

sich, wie schon erwähnt, durch den Zusammenhang über die Themen Internet

und Datensicherheit. Ebenfalls wurde der Aspekt des Formulars sowohl in der

vorherigen Einheit behandelt und findet auch in diesem Fallbeispiel

Erwähnung.

6.8.5.2 Erschließung des Fallbeispiels Online-Banking

Wie schon bei den vorherigen Fallbeispielen stellt die erste Phase der

Bearbeitung eines Fallbeispiels die Texterschließung dar. Hierbei sollte der

Inhalt des Fallbeispiels klargestellt werden. Informatische Aspekte, wie zum

Beispiel der Begriff SessionID oder Skript sollten ausreichend, womöglich

auch anhand kurzer Beispiele, erläutert werden. Der informatische Aspekt des

Online-Banking sollte an dieser Stelle jedoch noch nicht im Vordergrund

stehen. Den SuS sollte die Möglichkeit gegeben werden eine erste begründete

Bewertung des Fallbeispiels abzugeben. Hierbei sollten folgende

Gesichtspunkte betrachtet werden:

· Wieso ist dieser Vorfall so Besorgnis erregend?

· Welche Verantwortung trägt die Bank in diesem Vorfall?

· Hat sich Andreas korrekt verhalten? Wie hätte er sich verhalten

müssen?

6.8.5.3 Online-Banking (Smart-TAN-Plus Verfahren)

Nachdem mit den SuS eine erste Erschließung des Fallbeispiels abgeschlossen

wurde, sollte Online-Banking als Thema der Informatik behandelt werden. Für

SuS der Sekundarstufe 1 bietet sich hier die Vermittlung des Smart-TAN-Plus

Verfahrens, welches aktuell im Bereich Online-Banking angewandt wird, an.

Grundlage für die Erschließung dieses Verfahrens ist zum einen das

entsprechende Arbeitsblatt109 zum Smart-TAN-Plus Verfahren und zum

anderen das Video der Volks- und Raiffeisenbanken, welches unter folgendem

Link zu finden ist: http://www.smart-tan-plus.de. Obwohl Product Placement

109 Anhang: Arbeitsblatt Smart-TAN-Plus Verfahren (Lösungen sind bereits kursiv

eingetragen)

Page 81: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

75

im Schulunterricht als bedenklich einzustufen ist, veranschaulicht dieses Video

anschaulich die einzelnen Schritte des Smart-TAN-Plus Verfahrens.

Nachdem die SuS das Arbeitsblatt erhalten haben, sollten zunächst unklare

Begriffe, wie beispielsweise TAN, kurz erklärt werden. Jedoch sollte darauf

geachtet werden, dass diese Erklärungen keine Aspekte des Arbeitsblattes

vorwegnehmen. Folgend sollte den SuS das Video, vorgeführt werden.

Währenddessen ist das Arbeitsblatt zu bearbeiten. Eine zweite Wiedergabe ist

wahrscheinlich von Nöten. Im ersten Teil des Arbeitsblattes wird auf die

Voraussetzung des Smart-TAN-Plus Verfahrens eingegangen. Im zweiten Teil

sollen die SuS die Funktionsweise und das Protokoll dieses Verfahrens

darstellen.

Nachdem die Lösungen im Plenum besprochen wurden, erfolgt eine Reflexion

dieses Verfahrens. Hierbei sollten speziell Sicherheitsaspekte angesprochen

werden. Der Zweck des TAN-Generators und sein Vorteil gegenüber

standardisierten TAN- Listen sollten erörtert werden. Alternativen, wie

beispielsweise die Übertragung des TANs via SMS, könnten hier Erwähnung

finden. Der Nachteil einer Authentifizierung nur anhand von Log-In Daten

sollte sich hierdurch erschließen. Die Klärung des Begriffs des ‚Phishings‘ ist

an dieser Stelle unabdingbar. Den SuS sollte deutlich werden, dass ein

Verfahren bei dem mehrere unabhängige Medien genutzt werden, höhere

Sicherheit mit sich bringt. Zusätzlich könnte zur Vertiefung des Themas

beispielsweise ein Referat über ‚Man-in-the-Middle‘-Angriffe vorgetragen

werden. Insgesamt sollte der Aspekt Sicherheit beim Online-Banking in dieser

Diskussion debattiert und klar gestellt werden. Somit sollten auch die Probleme

der immer weiter fortschreitenden Technisierung unserer Lebenswelt

angedeutet und kritisiert werden, da beispielsweise ein physischer

Überweisungsträger zumindest diesen Sicherheitsproblemen nicht ausgesetzt

ist bzw. war.

6.8.5.4 Abschließende Bewertung

Als einen Teil des Abschlusses der gesamten Unterrichtseinheit „Ethische

Aspekte in der Informatik“ bietet es sich an die SuS mit den ethischen

Leitlinien der Gesellschaft für Informatik vertraut zu machen. Wie auch in

Page 82: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

76

dieser Arbeit zu sehen ist, tragen diese maßgeblich dazu bei, informatische

Probleme in einen ethischen Kontext zu setzen. Der Zusammenhang zwischen

Informatik und Ethik sollten den SuS auf Grund des bisherigen

Unterrichtsgeschehens insgesamt schon bekannt sein. Ein kurzer

Einführungsvortrag der Lehrkraft über die Gesellschaft der Informatik ist an

dieser Stelle hilfreich. Anschließend wird den SuS ein Arbeitsblatt110, auf

welchem die einzelnen Artikel der Leitlinien aufgeführt sind, ausgehändigt.

Nachdem die SuS mit den einzelnen Artikeln vertraut sind, wird in Partner-

oder Kleingruppenarbeit das „Fallbeispiel Online-Banking“ im Hinblick auf

die ethischen Leitlinien untersucht. Dabei sollte in einer Zusammenstellung das

Verhalten von Informatiker Andreas und der SicherBank mittels der Leitlinien

analysiert werden. Für beide Akteure wird eine Gegenüberstellung angefertigt,

in der sowohl die Leitlinien aufgeführt werden, welchen ihr Handeln gerecht

wird, als auch die Leitlinien, welche in Konflikt zu diesem stehen. Diese

Aufstellung sollte sich an den Ausführungen aus dem vorherigen Teil dieser

Arbeit orientieren und sich auf entsprechende Artikel konzentrieren.

Nachdem dieses Fallbeispiel anhand der ethischen Leitlinien analysiert wurde,

erfolgt die abschließende Bewertungsphase. Durch die angefertigte

Gegenüberstellung sollten sowohl die Rolle der Bank als auch das Verhalten

des Informatikers nochmal kritisch beurteilt werden. Die abschließende

Bewertung sollte ein klares Bild über das Fehlverhalten der zwei Akteure,

speziell von Andreas, wiedergeben. Zusätzlich sollten in einer

Plenumsdiskussion noch einmal alternative Lösungsvorschläge, wie sie im

vorherigen Kapitel im Resümee aufgeführt sind, vorgebracht und bewertet

werden. Diese Diskussion schließt die Arbeit mit diesem Fallbeispiel ab.

Insgesamt sollte der Unterrichtsblock rund um das Fallbeispiel Online-Banking

folgende Ziele erreicht haben:

· Sensibilisierung der SuS für den Zusammenhang zwischen Ethik und

Informatik

· Grundlegende Kenntnisse über den technischen Hintergrund von

Online-Banking und entsprechende Sicherheitsaspekte

110 Anhang: Arbeitsblatt Ethische Leitlinien der Gesellschaft für Informatik

Page 83: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

77

· Sensibilisierung für die Gefahren von Online-Banking (Phishing, Man-

in-the-Middle Angriff)

· Die SuS können ethische Dimensionen eines informatischen

Sachverhalts erkennen und benennen

· Die SuS können ein Fallbeispiel im Hinblick auf die ethischen

Leitlinien der Gesellschaft für Informatik untersuchen und analysieren.

· Die SuS können sinnvolle Lösungsvorschläge für einen entsprechenden

Fall entwickeln und diese auch kritisch überprüfen.

6.9 Abschluss der Unterrichtseinheit

6.9.1 Ethische Leitlinien der Gesellschaft für Informatik

Im Anschluss an die Bewertung des Fallbeispiels durch die ethischen Leitlinien

ist es sinnvoll, diese noch einmal losgelöst vom Fallbeispiel zu betrachten. Es

bietet sich an dieser Stelle an den SuS ein weiteres Arbeitsblatt111

auszuhändigen, auf welchem die Präambel der Leitlinien abgedruckt ist. In

einer Diskussion, welche in Partnerarbeit vorbereitet werden kann, sollten die

Leitlinien hinsichtlich folgender Aspekte untersucht werden:

· Die Intention/ das Ziel der Gesellschaft für Informatik für die

Formulierung der ethischen Leitlinien

· Der Begriff der Verantwortung innerhalb der Leitlinien

· Professionalität als Grundvoraussetzung

· Wieso Leitlinien anstatt Regelwerk?

Diese Diskussion dient dazu noch einmal den grundlegenden Zusammenhang

zwischen Informatik und Ethik aufzuzeigen. Dabei ist hervorzuheben, dass

ethische Aspekte unweigerlich mit vielen informatischen Problemstellungen in

Verbindung stehen. Die Darstellung dieser Verbindung sollte auch

entscheidende Begriffe, zum Beispiel Verantwortung, noch einmal aufgreifen

und einordnen. Die Analyse der ethischen Leitlinien an sich bietet einen ersten

möglichen Abschluss für die gesamte Unterrichtsreihe „Ethische Aspekte in

der Informatik“. Eine Alternative beziehungsweise eine Ergänzung bietet das

111 Anhang: Arbeitsblatt Präambel der ethischen Leitlinien

Page 84: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

78

Aufgreifen der sogenannten „Hackerethik“, wie im Folgenden beschrieben

wird.

6.9.2 Hackerethik

Die sogenannte Hackerethik beschreibt die ethischen Grundsätze des Hackens,

die dazugehörige Motivation und die Grenzen.112 Die deutsche Fassung des

Chaos Computer Clubs113 wird folgend aufgeführt:

· „Der Zugang zu Computern und allem, was einem zeigen kann, wie

diese Welt funktioniert, sollte unbegrenzt und vollständig sein.

· Alle Informationen müssen frei sein.

· Mißtraue Autoritäten - fördere Dezentralisierung

· Beurteile einen Hacker nach dem, was er tut und nicht nach üblichen

Kriterien wie Aussehen, Alter, Rasse, Geschlecht oder

gesellschaftlicher Stellung.

· Man kann mit einem Computer Kunst und Schönheit schaffen.

· Computer können dein Leben zum Besseren verändern.

· Mülle nicht in den Daten anderer Leute.

· Öffentliche Daten nützen, private Daten schützen.“114

Die Diskussion dieser Auffassung bietet einen geeigneten Abschluss der

Unterrichtsreihe „Ethische Aspekte in der Informatik“. An der Seite der

ethischen Leitlinien der Gesellschaft für Informatik lässt sich so ein

differenzierteres Bild zu ethischen Vorstellungen in der Informatik vermitteln.

Dementsprechend sollten in einer Diskussion die Unterschiede dieser

Richtlinien nach folgenden Kriterien hervorgehoben werden:

· Intention und Ursprung

· Zielgruppe

· Inhalt

Es sollte ebenfalls deutlich werden, dass es sich auf Grund fehlender

Sanktionen sowohl bei den ethischen Leitlinien als auch bei der Hackerethik

112 Vgl. Chaos Computer Club e. V.: Hackerethik, http://www.ccc.de/de/hackerethik 113 Folgend mit CCC abgekürzt 114 Chaos Computer Club e. V.: Hackerethik, http://www.ccc.de/de/hackerethik

Page 85: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

79

um eine Art Ehrenkodex handelt. Jedoch muss die Hackerethik auch kritisch

beäugt werden, da das Umfeld des Hackens sich oftmals in gesetzlichen

Grauzonen befindet und sogar in Konflikt mit dem Gesetz steht. Trotzdem

zeigt auch die Hackerethik, dass ethische Aspekte in der Informatik fast immer

ein sehr sensibles Thema darstellen. Auch aus diesem Grund liegt es im

Bereich des Möglichen, dass die Hackerethik kontroverse Positionen innerhalb

der Klasse hervorruft. Hier besteht die Aufgabe der Lehrkraft die Argumente

zu sammeln und zu ordnen. Da diese Diskussion wahrscheinlich zu keinem

Konsens führt, sollte stets darauf geachtet werden, dass sie sachlich bleibt und

an geeigneter Stelle abgebrochen wird.

Im letzten Schritt der Unterrichtseinheit werden einzelne Paragraphen der

Hackerethik in Bezug zu den Unterrichtsthemen und den entsprechenden

Fallbeispielen gesetzt. Die Forderung „Mißtraue Autoritäten - fördere

Dezentralisierung“ des CCC lässt sich beispielsweise in Zusammenhang mit

dem Konflikt der Programmiererin Anke im gleichnamigen Fallbeispiel setzen.

Nur durch das couragierte Zurückhalten der sicherheitsrelevanten Software

gegen den Willen ihres Chefs kann sie die ethisch sehr bedenkliche

Auslieferung des Programms verhindern. Um das Fallbeispiel Datamining

wiederholt aufzugreifen, lassen sich verschiedene Artikel aus der Hackerethik

zitieren:

· Alle Informationen müssen frei sein.

· Computer können dein Leben zum Besseren verändern.

Die Einflussnahme der Industrie auf das Kinder- und Jugendportal könnte mit

dem zuerst aufgeführten Artikel kritisiert werden, da beispielsweise

kostenpflichtige Zugangscodes diese Forderung verletzen. Des Weiteren trägt

das Jugendportal zu einer Verbessrung der Lernsituation der Kinder und

Jugendlichen bei. Das Fallbeispiel Online-Banking lässt sich noch einmal

durch die Forderung „Öffentliche Daten nützen, private Daten schützen“ des

CCC aufgreifen. Hier rücken die Aspekte Datenschutz und Sicherheit von

Informatiksystemen erneut in den Vordergrund.

Durch dieses Wiederaufgreifen erfolgt eine Zusammenstellung und

Wiederholung der verschiedenen Inhalte der ganzen Einheit. Neben dieser

Page 86: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

80

Übersicht werden so erneut die ethischen Zusammenhänge verdeutlicht und der

klassische Blick auf die Informatik als eine reine Technikwissenschaft

erweitert. Der Ausblick auf eine alternative Konzeption üben den

Zusammenhang von Ethik und Informatik stellt in Verbindung mit dem

Wiederaufgreifen der Unterrichtsinhalte ein sinnvolles Ende der

Unterrichtseinheit dar.

6.10 Didaktische Analyse

Da bereits in einer allgemeinen didaktischen Analyse der Themenkomplex

über ethische Aspekte im Informatikunterricht anhand des Lehrplans bezüglich

der Leitlinien informatische Bildung und des Beitrages zur Allgemeinbildung

untersucht wurde, erfolgt an dieser Stelle eine didaktische Analyse der

einzelnen Unterrichtsblöcke, welche sich an den Fallbeispielen ausrichten.

Dabei werden ausgewählt Bezüge zu den Leitlinien informatischer Bildung,

den Bildungsstandards des Faches Informatik und der didaktischen Analyse

nach Klafki hergestellt.

6.10.1 Fallbeispiel Anke

Die Unterrichtseinheit rund um das Fallbeispiel Anke lässt sich in drei

Unterpunkte gliedern. Neben der Erschließung und Analyse des Fallbeispiels

und einer Lerneinheit über korrekten Programmcode wurde exemplarisch eine

Methode zu Bewertung von Algorithmen aufgezeigt.

Im Sinne der Leitlinien wurde sich an dieser Stelle auf „Wechselwirkung

zwischen Informatiksystemen, Individuum und Gesellschaft“ konzentriert. Den

SuS wurde verdeutlicht, dass der Zusammenhang zwischen gesellschaftlichen

Risiken, Problemen und informatischen Methoden, wie der Bewertung von

Algorithmen, nicht von der Hand zu weisen ist. Schon kleine Programmfehler,

wie sie im Block über korrekten Programmcode dargestellt wurden, können

große verantwortungsethische Konsequenzen mit sich bringen. Durch diese

Unterrichtsinhalte wird den SuS ein differenziertes Bild vermittelt. Einer

„fatalistischen Einstellungen des Ausgeliefertseins gegenüber

Informatiksystemen“ wird die Möglichkeit der Programmverifikation

entgegengestellt. Trotzdem werden zur Sensibilisierung Schwierigkeiten und

Grenzen dieses Verfahrens aufgezeigt.

Page 87: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

81

Der Inhaltsbereich „Informatik, Mensch und Gesellschaft“ aus den

Bildungsstandards deckt sich größtenteils mit dieser Leitlinie. „Algorithmen“

als weiterer Inhaltsbereich der Bildungsstandards stand ebenfalls im

Mittelpunkt. Neben der Analyse und Korrektur von Algorithmen wurde durch

die Verifizierung in einen komplizierten Teil bei der Entwicklung von

Algorithmen eingeführt. Somit erfolgte eine Sensibilisierung der SuS für die

Wichtigkeit theoretischer Kenntnisse in der Informatik. Durch die

Verknüpfung informatischer Inhalte mit textnaher Arbeit am Fallbeispiel

wurden gleichzeitig die Prozessbereiche „Begründen und Bewerten“ sowie

„Kommunizieren und Kooperieren“ der Bildungsstandards angesprochen.

Durch Aspekte der Verifizierung wurden Kriterien entwickelt, welche die SuS

auf das Fallbeispiel beziehen sollten. Neben der Kommunikation dieser

Sachverhalte mussten die SuS zur Lösungsfindung untereinander kooperieren.

Für die didaktische Analyse nach Klafki steht bei dieser Themeneinheit die

exemplarische Bedeutung für die SuS im Vordergrund. Der grundsätzliche

Zusammenhang zwischen der Arbeit eines Informatikers und der daraus

resultierenden Verantwortung gegenüber verschiedenen Teilen der Gesellschaft

wurde verdeutlicht. Dieser Zusammenhang lässt sich durch den Vorgang der

Technisierung nahezu aller Arbeitsbereiche verdeutlichen. Auch Arbeitsplätze

außerhalb der Informatikbranche sind in Zukunft untrennbar mit

Informatiksystemen verknüpft. Durch diese Notwendigkeit lässt sich für diese

Einheit auch eine Zukunftsbedeutung für die SuS hervorheben. Wie auch die

anderen Unterrichtseinheiten, die in dieser Arbeit beschrieben werden, steht

diese Einheit exemplarisch für viele Einheiten, welche informatische

Problemstellungen mit ethischen Aspekten in Verbindung setzen.

Exemplarische Bedeutung gewinnt dieses Thema ebenfalls, da es die

grundlegende Verantwortung eines Programmentwicklers verdeutlicht.

6.10.2 Fallbeispiel Datamining

Im nächsten Unterrichtsblock lag der Fokus neben der Bearbeitung und

Bewertung des Fallbeispiels Datamining auf dem gleichnamigen

informatischen Inhalt und der Auszeichnungssprache HTML.

Page 88: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

82

Über letzteren Aspekt lässt sich ohne weiteres ein Bezug zur Leitlinie

„Informatische Modellierung“ herstellen. Wie in dieser Leitlinie beschrieben

ist, spielen informatische Modelle bei der Konstruktion und Analyse von

Informatiksystemen die Rolle von Bauplänen. Gerade durch die einheitliche

Strukturierung eines HTML-Dokumentes kann dieser Aspekt verdeutlicht

werden. Die „Orientierung [der SuS] in komplexen Informationsräumen“, wie

dem Internet, wird an dieser Stelle ebenfalls gestärkt. Durch die Betrachtung

speziell ethischer Aspekte der Informatik lässt sich auch bei diesem

Unterrichtsblock ein deutlicher Bezug zur Leitlinie „Wechselwirkung zwischen

Informatiksystemen, Individuum und Gesellschaft“ herstellen. Unter dem

Gesichtspunkt Datamining wird auf die Risiken der Nutzung von

Informatiksystemen hingewiesen. In den Leitlinien wird zusätzlich explizit auf

ethische Fragen bezüglich personenbezogener Daten eingegangen, welche in

diesem Teil des Unterrichtskonzepts mehrfach Anklang finden.

Auch an dieser Stelle deckt sich der Inhaltsbereich „Informatik, Mensch und

Gesellschaft“ aus den Bildungsstandards mit zuvor beschriebener Leitlinie

informatischer Bildung. Die Auszeichnungssprache HTML deckt eindeutig den

Inhaltsbereich „Sprachen und Algorithmen“ ab. Da bei der Behandlung des

Themas Datamining sich hauptsächlich auf die Reflexion dieser Methode

konzentriert wurde, ist von weiteren Bezügen zu den Inhaltsbereichen

abzusehen. Jedoch lassen sich dadurch umso mehr die Bezüge zu den

Prozessbereichen der Bildungsstandards verdeutlichen. Bei der Bearbeitung

des Fallbeispiels wird eine fachgerechte Kommunikation informatischer

Inhalte gefordert und gefördert. Bedenken zu Lösungsvorschlägen, welche das

Fallbespiel betreffen, als auch allgemein zu Datamining im Internet müssen

begründet und bewertet werden. HTML fordert durch den vorgegebenen

Aufbau von HTML-Dokumenten Aspekte der Darstellung und Modellierung

informatische Inhalte.

Im Hinblick auf eine didaktische Analyse im Sinne Klafkis kann diesem

Unterrichtsblock in vielerlei Hinsicht Bedeutung zugesprochen werden. Neben

einer eigenen Internetpräsenz, obwohl die sozialen Netzwerke die eigene

Homepage weitestgehend abgelöst haben, stellt Datamining oder Product

Placement eine große Gegenwartsbedeutung für die SuS dar. In den oft

Page 89: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

83

erwähnten sozialen Netzwerken oder in Gewinnspielen, bei vielen Angeboten,

in denen die Eingabe persönlicher Daten gefordert wird, werden diese

weiterverwendet. Da sich immer größere Bereiche unseres Lebens online

abspielen, werden diese Gegebenheiten in Zukunft noch an Brisanz gewinnen.

Diese Datenmengen werden in Zukunft auch immer mehr verknüpft sein, so

dass eine Sensibilisierung für dieses Thema auch von großer

Zukunftsbedeutung für die SuS ist. Neben der exemplarischen Bedeutung für

den Zusammenhang zwischen Ethik und Informatik zeigt dieses Thema auch

beispielhaft kritische Punkte auf, welche mit Datamining einhergehen.

6.10.3 Fallbeispiel Online-Banking Das Fallbeispiel Online-Banking stellt die Grundlage für den dritten

Unterrichtsblock dar. Neben der routinehaften Bearbeitung und Bewertung des

Fallbeispiels wurde der Prozess des Online-Bankings ins Unterrichtsgeschehen

eingebunden.

Gerade im Hinblick auf die Sicherheitsvorkehrungen stellt eine Online-

Banking Plattform ein eigenes Informatiksystem dar. Das Darstellen und

Bewerten eines solchen Systems, wie es in diesem Unterrichtsteil geschieht,

stellt eine Interaktion dar. Das Einarbeiten in Verfahren, welche die Sicherheit

dieses Systems bewerkstelligen, unterstützt diesen Aspekt. Fakultative Beiträge

über die Grenzen dieser Sicherheitssysteme, beispielsweise Man-in-the-Middle

Angriffe, zeigen auf, dass es bei diesen Vorkehrung um keine absolute

Sicherheit handelt. Somit werden die Risiken, Gefahren und auch Grenzen

dieser Systeme verdeutlicht. Somit lässt sich auch ein deutlicher Bezug zu der

Leitlinie über die Wechselwirkung zwischen Informatiksystemen, Individuum

und Gesellschaft herstellen, welche sich wiederum mit dem Inhaltsbereich

„Informatik, Mensch und Gesellschaft“ aus den Bildungsstandards Informatik

deckt.

Übereinstimmend mit der entsprechenden Leitlinie entspricht das Thema

Online-Banking ebenfalls den Vorgaben des Inhaltsbereiches

„Informatiksysteme“. Die Prozessbereiche „Begründen und Bewerten“, sowie

„Kommunizieren und Kooperieren“ ergeben sich wie zuvor schon beschrieben

aus der Unterrichtsmethode des Fallbeispiels. Die modellhafte Darstellung des

Page 90: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

84

Online-Bankings wie auch die die Reflexion dieses Modells durch die SuS

stärkt den Prozessbereich der Modellierung.

Die didaktische Relevanz lässt sich speziell bei diesem Thema durch eine

Analyse nach Klafki verdeutlichen. Obwohl SuS der Sekundarstufe 1

vermutlich nicht viele Bankdienstleistungen in Anspruch nehmen, verfügt

jedoch ein Großteil über ein eigenes Taschengeldkonto. Auch wenn diese

Konten über keine Verwaltung übers Internet verfügen und die wenigen

Überweisung per Hand ausgefüllt werden, erfährt auch das Thema Online-

Banking eine gewisse Gegenwartsbedeutung. Durch eine wachsende Anzahl an

Verpflichtungen in Bezug auf Bankgeschäfte, wie Miete, Beiträge für Vereine

oder Handyrechnungen, bietet Online-Banking eine komfortable Möglichkeit

diese Geschäfte abzuwickeln. Ein Bewusstsein für das dahinterliegende System

als auch dessen Gefahren verstärkt die Zukunftsbedeutung dieses Themas für

die SuS. Das ständige Gefahrenpotential durch Phishing oder andere Angriffe

auf diese Systeme spricht der exemplarischen Bedeutung dieses Themas zu.

Problemlos lassen sich ähnliche Bereiche zum Thema Sicherheit im Internet,

wie beispielsweise Hacking, anführen.

Page 91: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

85

7. Ergebnis und Ausblick

Die vorliegende Arbeit zeigt, dass die Verknüpfung ethischer Inhalte mit

informatischen Aspekten gelingt. Durch die immer weiter fortschreitende

Technisierung und die damit verbundene gesellschaftliche Bedeutung der

Informatik erfordert eine Abkehr der Informatik von der reinen Technik- hin zu

einer interdisziplinären Wissenschaft, in der es gilt auch gesellschaftliche und

ethische Aspekte zu erfassen. Dies muss sich auch im Schulalltag verankern,

die entsprechenden Lehrpläne bieten hierfür bereits die nötigen Grundlagen.

Eine Stärkung der ethischen Aspekte im Informatikunterricht ist somit

unabdingbar.

Ziel dieser Arbeit war es die interdisziplinären Gesichtspunkte von Ethik und

Informatik aufzuzeigen. Dies stellt nur einen interdisziplinären Blickpunkt dar.

Eine Erweiterung des Kontextes der Informatik auf weitere Unterrichtsfächer

und damit eine Ausweitung des interdisziplinären Denkens ist dringend

angezeigt.

Page 92: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

86

A Anhang

A.1 Heinz-Dilemma

Eine Frau, die an einer besonderen Krebsart erkrankt war, lag im Sterben. Es

gab eine Medizin, von der die Ärzte glaubten, sie könne die Frau retten. Es

handelte sich um eine besondere Form von Radium, die ein Apotheker in der

gleichen Stadt erst kürzlich entdeckt hatte. Die Herstellung war teuer, doch der

Apotheker verlangte zehnmal mehr dafür, als ihn die Produktion gekostet hatte.

Er hatte 2000 Dollar für das Radium bezahlt und verlangte 20000 Dollar für

eine kleine Dosis des Medikaments.

Heinz, der Ehemann der kranken Frau, suchte alle seine Bekannten auf, um

sich das Geld auszuleihen, und er bemühte sich auch um eine Unterstützung

durch die Behörden. Doch er bekam nur 10000 Dollar zusammen, also die

Hälfte des verlangten Preises. Er erzählte dem Apotheker, daß seine Frau im

Sterben lag, und bat, ihm die Medizin billiger zu verkaufen bzw. ihn den Rest

später bezahlen zu lassen. Doch der Apotheker sagte: "Nein, ich habe das

Mittel entdeckt, und ich will damit viel Geld verdienen."

Heinz hat nun alle legalen Möglichkeiten erschöpft; er ist ganz verzweifelt und

überlegt, ob er in die Apotheke einbrechen und das Medikament für seine Frau

stehlen soll.

Sollte Heinz das Medikament stehlen oder nicht?

Page 93: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

87

A.2 Arbeitsblatt Fallbeispiel Anke

Anke hat Informatik studiert und ist seit dem Examen arbeitslos. Ihr Ehemann

Marc, ein arbeitsloser Journalist, ist ebenfalls schon seit Monaten auf

Arbeitssuche und kann nur mit Gelegenheitsaufträgen ein wenig verdienen. Die

finanzielle Lage beider ist denkbar schlecht. In dieser Situation bekommt Anke

endlich eine Anstellung auf Probe in einem Softwarehaus. Ihr Auftrag besteht

in der Erstellung eines Programms, das die Funktionsweise von

Bordinstrumenten in Passagierflugzeugen überprüft. Nach drei Monaten macht

Anke die ersten Tests mit dem Programm, die sehr erfolgreich verlaufen. Alle

Geräte, die nach den Vorschriften der Luftfahrtbehörde zu prüfen sind, werden

in den Erprobungsläufen vom Programm korrekt getestet. Anke äußert trotz der

erfolgreichen Tests Bedenken: Sie hält die Erprobungsphase für zu kurz, um

eventuelle Schwachstellen des Programms aufzudecken, sie möchte weitere

Testläufe durchführen. Weil der Liefertermin schon überschritten ist und eine

hohe Geldstrafe droht, drängt der Firmenchef nun darauf, das System sofort

auszuliefern. Er weist darauf hin, dass die bisherigen Versuche keine Fehler

gezeigt hätten und eine weitere Überprüfung des Programms mit zu hohem

Aufwand und enormen Kosten verbunden wäre. Er verlange von seinen

Mitarbeiterinnen und Mitarbeitern, dass sie in seinem Interesse handeln, nur

dann könne er sie über die Probezeit hinaus beschäftigen. Anke ist sich

unsicher. Sie überlegt, ob sie das Programm noch zurückhalten oder der

Auslieferung zustimmen soll.

Entscheide, ob Anke das Programm in diesem Zustand "freigeben" soll.

Begründe deine Meinung!

Anke sollte das Programm ausliefern, weil…

Anke sollte das Programm nicht ausliefern, weil…

Page 94: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

88

A.3

Bei

spie

lpro

gra

mm

zu

r E

inh

eit

„K

orr

ekte

r P

rog

ram

mco

de“

Kor

rekt

es P

rogr

amm

:

publ

ic c

lass

Pro

gram

m1{

pub

lic

stat

ic v

oid

mai

n (S

trin

g []

args

){

i

nt [

] y

= n

ew i

nt[1

0];

M

etho

de2(

y);

M

etho

de3(

y);

}

pub

lic

stat

ic i

nt M

etho

de1(

int

low

, int

hig

h) {

r

etur

n (

int)

(M

ath.

rand

om()

* (

high

- l

ow)

+ l

ow);

}

pub

lic

stat

ic v

oid

Met

hode

2(in

t []

x){

f

or (

int

i=0;

i<x.

leng

th ;

i+

+ )

{

x[i]

= M

etho

de1(

1,10

0);

}

}

pub

lic

stat

ic v

oid

Met

hode

3(in

t []

x){

f

or (

int

i=0;

i<x.

leng

th;i

++

) {

Sys

tem

.out

.pri

ntln

(x[

i]);

}

}

Feh

lerh

afte

s P

rogr

amm

:

publ

ic c

lass

Pro

gram

mfe

hler

1{

pub

lic

stat

ic v

oid

mai

n (S

trin

g []

args

){

i

nt [

] y

= n

ew i

nt[1

0];

M

etho

de2(

y);

M

etho

de3(

y);

}

pub

lic

stat

ic i

nt M

etho

de1(

int

low

, int

hig

h) {

r

etur

n (

Mat

h.ra

ndom

() *

(hi

gh -

low

) +

low

);

}

pub

lic

stat

ic v

oid

Met

hode

2(in

t []

x){

f

or (

int

i=0;

i<=

x.le

ngth

; i

++

) {

x[i]

= M

etho

de1(

1,10

0);

}

}

p

ubli

c st

atic

voi

d M

etho

de3(

int

[]x)

{

f

or (

int

i=0;

i<=

x.le

ngth

;i+

+)

{

Sys

tem

.out

.pri

ntln

(x[

i]);

}

}

}

Page 95: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

89

A.4 Beispieldokument zur Einheit „HTML“

Quellcode des Beispieldokumentes

<html> <head> <title>Kinder- u. Jugendportal</title> </head> <body> <br></br> <center><h1> <font face="Arial" size="10" color="red">Kinder- und Jugendportal</font></h1></center> <br></br> <table align="center" border="2" > <center> <h3>Pädagogische Angebote</h3> <tr> <th> Name</th> <th> Link</th> <th> Bewertung</th> </tr> <tr> <td> Abenteuerprojekt</td> <td> www.abenteuerprojekt.de </td> <td> <center> gut </center> </td> </tr> <tr> <td> Kinderkanal - Spiel & Spaß </td>

Page 96: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

90

<td> www.kika.de/spielspass </td> <td> <center> sehr gut </center> </td> </tr> </center> </table> <br></br> <br></br> <form align="right" action="mailto:marketing@süßwaren-ag.de" method="post" name="Formular" enctype="text/plain" > <fieldset style="width:100px"> <PRE> <b>Helfe uns deinen Geschmack zu treffen!</b> <br></br> Dein Lieblingskaugummi <input type="text" size=15><br> Dein Lieblingseis dieses Sommers<input type= "text" size=15><br> </PRE> <p><input type="submit" value="Abschicken"> </fieldset> <p align="right"><img src="spielzeug.jpg" width="320" height="136" </p> <p align="right"><font face="Arial" size="4" color="purple">Bekämpfe deine Freunde mit <br></br> dem neuen M16- Spielzeuggewehr</font></p> <table align="center" border="2" > <center> <i> <h3>Impressum</h3> </i> <tr> <th> Name</th> <th> Funktion</th> </tr> <tr> <td> Sandra</td> <td> Gründerin </td> </tr> <tr> <td> Werner </td> <td> Gründer </td> </tr> <tr> <td>Paul </td> <td> Verantwortlicher für Finanzen </td> </tr> <tr> <td> Frederik </td> <td> Rechtlicher Berater </td> </tr> </center> </table> </body> </html>

Page 97: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

91

A.5

Arb

eits

bla

tt S

ma

rt-T

AN

-Plu

s V

erfa

hre

n

Qu

ell

e:

htt

p:/

/ww

w.s

ma

rt-t

an

-plu

s.d

e/

Page 98: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

92

A.6 Arbeitsblatt Ethische Leitlinien der Gesellschaft für Informatik

I Das Mitglied

Art. 1 Fachkompetenz Vom Mitglied wird erwartet, dass es seine Fachkompetenz nach dem Stand von Wissenschaft und Technik ständig verbessert. Art. 2 Sachkompetenz und kommunikative Kompetenz Vom Mitglied wird erwartet, dass es seine Fachkompetenz hin zu einer Sach- und kommunikativen Kompetenz erweitert, so dass es die seine Aufgaben betreffenden Anforderungen an die Datenverarbeitung und ihre fachlichen Zusammenhänge versteht sowie die Auswirkungen von Informatiksystemen im Anwendungsumfeld beurteilen und geeignete Lösungen vorschlagen kann. Dazu bedarf es der Bereitschaft, die Rechte und Interessen der verschiedenen Betroffenen zu verstehen und zu berücksichtigen. Dies setzt die Fähigkeit und Bereitschaft voraus, an interdisziplinären Diskussionen mitzuwirken und diese gegebenenfalls aktiv zu gestalten. Art. 3 Juristische Kompetenz Vom Mitglied wird erwartet, dass es die einschlägigen rechtlichen Regelungen kennt, einhält und gegebenenfalls an ihrer Fortschreibung mitwirkt. Art. 4 Urteilsfähigkeit Vom Mitglied wird erwartet, dass es seine Urteilsfähigkeit entwickelt, um als Informatikerin oder Informatiker an Gestaltungsprozessen in individueller und gemeinschaftlicher Verantwortung mitwirken zu können. Dies setzt die Bereitschaft voraus, das eigene und das gemeinschaftliche Handeln in Beziehung zu gesellschaftlichen Fragestellungen zu setzen und zu bewerten. Es wird erwartet, dass allgemeine moralische Forderungen beachtet werden und in Entscheidungen einfließen.

II Das Mitglied in einer Führungsposition

Art. 5 Arbeitsbedingungen Vom Mitglied in einer Führungsposition wird zusätzlich erwartet, dass es für Arbeitsbedingungen und Weiterbildungsmöglichkeiten Sorge trägt, die es Informatikerinnen und Informatikern erlauben, ihre Aufgaben nach dem Stand der Technik auszuführen und die Arbeitsergebnisse zu evaluieren. Art. 6 Organisationsstrukturen Vom Mitglied in einer Führungsposition wird zusätzlich erwartet, aktiv für Organisationsstrukturen und Möglichkeiten zur Diskussion einzutreten, die die Übernahme individueller und gemeinschaftlicher Verantwortung ermöglichen. Art. 7 Beteiligung Vom Mitglied in einer Führungsposition wird zusätzlich erwartet, dass es dazu beiträgt, die von der Einführung von Informatiksystemen Betroffnen an der Gestaltung der Systeme und ihrer Nutzungsbedingungen angemessen zu beteiligen. Von ihm wird insbesondere erwartet, dass es keine Kontroll- und

Page 99: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

93

Überwachungstechniken ohne Unterrichtung und Beteiligung der Betroffenen zulässt.

III Das Mitglied in Lehre und Forschung

Art. 8 Lehre Vom Mitglied, das Informatik lehrt, wird zusätzlich erwartet, dass es die Lernenden auf deren individuelle und gemeinschaftliche Verantwortung vorbereitet und selbst hierbei Vorbild ist.

Art. 9 Forschung Vom Mitglied, das auf dem Gebiet der Informatik forscht, wird zusätzlich erwartet, dass es im Forschungsprozess die allgemeinen Regeln des guten wissenschaftlichen Arbeitens einhält. Dazu gehören insbesondere Offenheit und Transparenz, Fähigkeit zur Äußerung und Akzeptanz von Kritik sowie die Bereitschaft, die Auswirkungen der eigenen wissenschaftlichen Arbeit im Forschungsprozess zu thematisieren.

IV Die Gesellschaft für Informatik

Art. 10 Zivilcourage Die GI ermutigt ihre Mitglieder in Situationen, in denen ihre Pflichten gegenüber Arbeitgebern oder Kundenorganisationen in Konflikt mit der Verantwortung gegenüber anderweitig Betroffenen stehen, mit Zivilcourage zu handeln. Art. 11 Soziale Verantwortung Die GI unterstützt den Einsatz von Informatiksystemen zur Verbesserung der lokalen und globalen Lebensbedingungen. Informatikerinnen und Informatiker tragen Verantwortung für die sozialen und gesellschaftlichen Auswirkungen ihrer Arbeit; sie sollen durch ihren Einfluss auf die Positionierung, Vermarktung und Weiterentwicklung von Informatiksystemen zu ihrer sozial verträglichen Verwendung beitragen. Art. 12 Mediation Die GI übernimmt Vermittlungsfunktionen, wenn Beteiligte in Konfliktsituationen diesen Wunsch an sie herantragen. Art. 13 Interdisziplinäre Diskurse Die GI initiiert und fördert interdisziplinäre Diskurse zu ethischen und sozialen Problemen der Informatik; deren Ergebnisse werden veröffentlicht.

Page 100: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

94

A.7 Arbeitsblatt Präambel der ethischen Leitlinien

Präambel

Das Handeln von Informatikerinnen und Informatikern steht in

Wechselwirkung mit unterschiedlichen Lebensweisen, deren besondere Art

und Vielfalt sie berücksichtigen sollen. Mehr noch sehen sie sich dazu

verpflichtet, allgemeine moralische Prinzipien, wie sie in der Allgemeinen

Deklaration der Menschenrechte formuliert sind, zu wahren. Diese Leitlinien

sind Ausdruck des gemeinsamen Willens, diese Wechselwirkungen als

wesentlichen Teil des eigenen individuellen und institutionellen beruflichen

Handelns zu betrachten. Der offene Charakter der nachfolgenden Artikel wird

mit dem Begriff Leitlinien unterstrichen.

Die Gesellschaft für Informatik e.V. (GI) will mit diesen Leitlinien bewirken,

dass berufsethische Konflikte Gegenstand gemeinsamen Nachdenkens und

Handelns werden. Ihr Interesse ist es, ihre Mitglieder, die sich mit

verantwortungsvollem Handeln exponiert haben, zu unterstützen. Vor allem

will sie den Diskurs über ethische Fragen in der Informatik mit der

Öffentlichkeit aufnehmen und Aufklärung leisten.

Handlungsalternativen und ihre absehbaren Wirkungen fachübergreifend zu

thematisieren, ist in einer vernetzten Welt eine notwendige Aufgabe; hiermit

sind Einzelne zumeist überfordert. Deshalb hält es die GI für unerlässlich, die

Zusammenhänge zwischen individueller und gemeinschaftlicher

Verantwortung zu verdeutlichen und dafür Verfahren zu entwickeln. Im Sinne

dieser Ausführungen bindet sich die GI an die folgenden Leitlinien. Die

ethischen Leitlinien werden regelmäßig überarbeitet.

Viele Forderungen sind dabei solche nach Professionalität, denen sich

angestellte und selbständige Informatikerinnen und Informatiker

gleichermaßen stellen müssen. Kompetenz in der Ausübung des Berufs ist

zwar selbst noch kein moralisches Handeln, doch ist die bewusste Hinnahme

fehlender Fähigkeiten verantwortungslos. Professionalität ermöglicht in diesem

Sinne verantwortungsvolles Handeln; sie ist Bedingung dafür, dass das

berufliche Handeln den Rechten der Betroffenen gerecht werden kann.

Page 101: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

95

Literaturverzeichnis

Monographien:

Arendt, Hanna (1986): Eichmann in Jerusalem. Ein Bericht von der Banalität

des Bösen, Piper Verlag

Black, Edwin (2002): IBM und der Holocaust. Die Verstrickung des

Weltkonzerns in die Verbrechen der Nazis. 1. Aufl. München: Ullstein-

Taschenbuchverlag

Fothe, Michael (2010): Kunterbunte Schulinformatik. Ideen für einen

kompetenzorientierten Unterricht in den Sekundarstufen I und II. 1. Aufl.

Berlin: LOG IN.

Höffe, Otfried (Hg.) (2008): Einführung in die utilitaristische Ethik. Klassische

und zeitgenössische Texte. 4. Aufl. Tübingen ;, Basel: Francke.

Hubwieser, Peter (2007): Didaktik der Informatik. Grundlagen, Konzepte,

Beispiele. 3. Aufl. Berlin: Springer.

Humbert, Ludger (2006): Didaktik der Informatik mit praxiserprobtem

Unterrichtsmaterial. 2. Aufl. Wiesbaden: Teubner.

Jank, Werner; Meyer, Hilbert (2005): Didaktische Modelle. 7. Aufl. Berlin:

Cornelsen Scriptor.

Kant, Immanuel; Weischedel, Wilhelm (1991): Kritik der praktischen

Vernunft. Grundlegung zur Metaphysik der Sitten. 11. Aufl. Frankfurt am

Main: Suhrkamp.

Kastendiek, Antonia (2003): Computer und Ethik statt Computerethik. 1. Aufl.

Münster: LIT.

Kitzing, Rudolf (1988): Schöne neue Computerwelt. Zur gesellschaftl.

Verantwortung d. Informatiker. Berlin (West): Verlag für Ausbildung u.

Studium VAS in d. Elefanten-Press.

Kohlberg, Lawrence (1974): Zur kognitiven Entwicklung des Kindes. 3

Aufsätze. 1. Aufl. Frankfurt (am Main): Suhrkamp.

Magee, Bryan; Leineweber, Bernd; Mischer, Sibille (2007): Geschichte der

Philosophie. München: Dorling Kindersley.

Mill, John Stuart (1985): Der Utilitarismus, übersetzt von Dieter Birnbacher,

Stuttgart: Reclam

Page 102: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

96

Pauer-Studer, Herlinde (2003): Einführung in die Ethik. Wien: WUV.

Schweppenhäuser, Gerhard (2003): Grundbegriffe der Ethik zur Einführung. 1.

Aufl. Hamburg: Junius.

Singer, Peter (1994): Praktische Ethik. 2. Aufl. Stuttgart: Reclam.

Strathern, Paul (1999): Oppenheimer & die Bombe. Dt. Erstausg. Frankfurt am

Main: Fischer-Taschenbuch-Verlag

Suda, Max J. (2005): Ethik. Ein Überblick über die Theorien vom richtigen

Leben. Wien: Böhlau.

Tulodziecki, G./ Herzig, B. (2002): Computer & Internet in Schule und

Unterricht. Medienpädagogische Grundlagen und Beispiele. Berlin: Cornelsen

Scriptor.

Weber, Karsten (2003): Ethische Leitlinien: inhaltlich oder prozedural? In:

Innovative Informatikanwendungen. Bonn: Gesellschaft für Informatik.

Weber-Wulff, Debora; Class, Christiana; Coy, Wolfgang; Kurz, Constanze;

Zellhöfer, David (2009): Gewissensbisse. Ethische Probleme der Information.

Biometrie - Datenschutz - geistiges Eigentum. Bielefeld: Transcript.

Weizenbaum, Joseph (1977): Die Macht der Computer und die Ohnmacht der

Vernunft. 1. Aufl. Frankfurt am Main: Suhrkamp.

Weizenbaum, Joseph (1991): Kurs auf den Eisberg. Die Verantwortung des

einzelnen und die Diktatur der Technik. 3. Aufl., 15. - 19. Tsd. München ;,

Zürich: Piper.

Weizenbaum, Joseph; Wendt, Gunna; Klug, Franz (2001): Computermacht und

Gesellschaft. Freie Reden. 1. Aufl. Frankfurt: Suhrkamp.

Sammelwerke/ Nachschlagewerke:

Hegel, G.W.F: Phänomenologie des Geistes, in: Hegel, Werke in 20 Bänden,

herausgegeben von Eva Moldenhauer und Karl-Markus Michel (1969-1971),

Band 3, Frankfurt am Main: Suhrkamp

Kirchner, Friedrich; Hoffmeister, Johannes (2005): Wörterbuch der

philosophischen Begriffe. Sonderausg. Hg. v. Arnim Regenbogen. Hamburg:

Meiner.

Kunzmann, Peter; Burkard, Franz-Peter; Wiedmann, Franz (2009): Dtv-Atlas

Philosophie. 14. Aufl. München: Dt. Taschenbuch-Verlag

Page 103: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

97

Rehfus, Wulff D. (2003): Handwörterbuch Philosophie. Göttingen, [Stuttgart]:

Vandenhoeck & Ruprecht; UTB.

Schiller,Friedrich: Werke in drei Bänden, herausgegeben unter Mitwirkung von

Gerhard Fricke von Herbert G. Göpfert, Band 2, München: Hanser Verlag

1966

Innovative Informatikanwendungen (2003). Bonn: Gesellschaft für Informatik.

Aufsätze in Sammelwerken:

Koubek, Jochen (2005): Informatische Allgemeinbildung. In: Friedrich, J.

(Hrsg.):

Unterrichtskonzepte für informatische Bildung. Dresden, S. 57-66.

Mieth, Dietmar (2003): Ethik der Informatik. In: Innovative

Informatikanwendungen. Bonn: Gesellschaft für Informatik.

Zeitschriftenartikel:

Bartsch, P./ Becker, K.-H./ Hauf-Tulodziecki, A./ Herzig, B./ Lehmann, G./

Magenheim, J./ Schelhowe, H./ Siegel, C./ Wagner, W.-R. (2000): Informatik

in den Sekundarstufen I und II unverzichtbar. In: Informatik Spektrum

23(2000)4, S. 122-126 Moll, S./ Tulodziecki, G./ Bender, P. u.a. (2000):

Schlussbericht zum BIG-Modellvorhaben „Neue Medien und

Lehramtsstudium“. Paderborn: Universität.

Capurro, Rafael (1990): Ethik und Informatik – Die Herausforderung der

Informatik für die praktische Philosophie, in: Informatik Spektrum 13, S.311-

320.

Class, Christina(2003): Frischherz, Bruno: Angewandte Ethik im

Informatikstudium. Informatik-Spektrum Dezember, Ausgabe 26

Gesellschaft für Informatik: Grundsätze und Standards für die Informatik in der

Schule – Bildungsstandards Informatik für die Sekundarstufe I, Beilage zu

LOG IN, 28(2008), Heft Nr. 150/151

Herzig, Bardo (1996): Ethische Orientierung im Informatikunterricht, LOG IN

16(1996)3, S. 23-29

Koubek, Jochen u. Kurz, Constanze (2008): Gesellschaftliche Dimensionen der

Informatik im Schulunterricht. In: informatica didactica:Zeitschrift für

fachdidaktische Grundlagen der Informatik, Ausgabe Nr. 8

Page 104: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

98

Modrow, Eckart: So viele Fehler! Programmverifikation und logisch falsche

Programme, LOG IN 2(2001), S.25-32

Rödiger, K.-H.; Wilhelm, R.: Zu den Ethischen Leitlinien der Gesellschaft für

Informatik.

In: Informatik-Spektrum, 19 (1996) 2; S. 79-86

Schwill, Andreas: Verifikation - Zu schwierig für die Schule? Drei

Gegenbeispiele!, LOGIN 13(1993) S. 45-48 und LOGIN 14(1994) S. 37-43

Andere Printquellen:

Hessisches Kultusministerium (Hrsg.) (2010): Lehrplan Informatik;

Gymnasialer Bildungsgang Jahrgangsstufen 11 bis 13(nach G9), Hessen

"Psychologische Grundlagen von Erziehung, Bildung und Unterricht -

READER für Studierende", Goethe Uni, Frankfurt am Main, 2007,

Zusammengestellt von: Dr. Frank Borsch, Prof. Dr. Gerhard Bütner, Dr.

Natalie Fischer, Prof. Dr. Andreas Gold, PD Dr. Margarete Imhof, Prof. Dr.

Hans-Peter Langfeldt, Prof. Dr. Siegfried Preiser, Prof. Dr. Elmar Souvignier,

Prof. Dr. Regina Vollmeyer.

Modrow, Eckart (2003): Informatik in der Sekundarstufe I – „Mit

Informatiksystemen gestalten“,

Verband Deutscher Ingenieure (1950): Bekenntnisse eines Ingenieurs,

Düsseldorf

Internetquellen(zuletzt geprüft am 29.01, gilt für alle):

Gesellschaft für Informatik: Ethische Leilinien der Gesellschaft für Informatik,

2006,

http://www.gi.de/fileadmin/redaktion/Download/ethische-leitlinien.pdf

Chaos Computer Club e. V.: Hackerethik, http://www.ccc.de/de/hackerethik

Stangl, Werner: Die moralische Entwicklung, http://arbeitsblaetter.stangl-

taller.at/MORALISCHEENTWICKLUNG/ , Fernuniversität Hagen

Volks- und Raiffeisenbanken, http://www.smart-tan-plus.de/

http://datenfresser.info/?page_id=62

http://geek-and-poke.com/2010/12/the-free-model.html

http://faculty.plts.edu/gpence/html/kohlberg.htm

Page 105: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

99

Filmische Quellen:

WEIZENBAUM. REBEL AT WORK (GER/ USA/ AUT), Regie: Peter Haas

u. Silvia Holzinger), 2006

Page 106: Gewissenlose Informatik Ethische Aspekte im ...lernarchiv.bildung.hessen.de/sek/informatik/gesellschaft/vernetzes_leben/teilhabe/... · Programm-Code oder Effizienz zu tun hat. In

Eigenständigkeitserklärung

Ich versichere, dass ich die vorliegende schriftliche Arbeit selbständig verfasst

und keine anderen als die angegebenen Quellen und Hilfsmittel benutzt habe.

Die Stellen, die anderen Werken im Wortlaut oder dem Sinn nach entnommen

sind, sind durch Quellenangaben im Text deutlich gemacht.

Die Arbeit ist in gleicher oder ähnlicher Form noch in keinem anderen

Studiengang als Prüfungsleistung eingereicht worden.

Frankfurt am Main, 30.01.2013 ____________________________ Unterschrift